I punti critici della cyber security nel 2020

I droni fuori controllo,  l’effetto farfalla del ransomware e la falsa sicurezza della biometria tra i punti critici per la cybersecurity. Il perché lo spiega CyberArk

 

Alla fine di un anno viene naturale pensare a cosa mai riserverà quello in divenire. A maggior ragione se si tratta di cyber security, un argomento che più che affascinare preoccupa.

Il leitmotiv è noto. Quali saranno le principali tendenze della tecnologia e quali rischi porteranno?  Gli aggressori dedicheranno la loro attenzione a nuove tecnologie come AI e biometria o punteranno su cercare di infiltrarsi nei sistemi convenzionali in modi nuovi e innovativi?  Quali saranno i vettori di attacco?  I metodi di attacco tradizionali continueranno a dominare o emergeranno nuovi approcci?

Una cosa è certa e cioè che gli aggressori cercheranno di usare l’innovazione contro le aziende o il singolo dipendente. Da qui a capire su cosa si concentreranno ce ne corre.

Un tentativo di rendere meno nebuloso il futuro prossimo lo ha fatto CyberArk, azienda che sviluppa soluzioni per la cyber security, che ha identificato e suggerisce quelle che potrebbero essere le principali tendenze in materia di sicurezza. Vediamole alcune in dettaglio.

I droni e il loro impatto sulla raccolta di informazioni

I campi preclusi all’utilizzo di droni, da quello militare a quello agricolo, sembrano oramai ben pochi. Finora però le preoccupazioni per la sicurezza dei droni si sono concentrate soprattutto sui danni fisici che potrebbero essere causati da attori interessati, compresi gli stati nazionali.  Ma se diventassero un campo di interesse per gli hacker? Nel 2020 potremmo ad esempio assistere  al concentrarsi di attacchi da parte di aggressori interessati ad impossessarsi di quello che i droni collezionano come dati e sul come le informazioni ad essi correlati possano essere sfruttate.

Più che i danni fisici l’opportunità a lungo termine che si profila dal punto di vista degli aggressori è quella di usarli come ulteriore modalità per rubare – e manipolare – informazioni sensibili, o manipolare quelle collezionate prima del loro invio per causare errate deduzioni da parte dei loro proprietari.

CyberArk - I droni per la urban mobility - problemi di sicurezza

CyberArk – I droni per la urban mobility – problemi di sicurezza

In fondo, osservano gli esperti, i droni possono essere visti come un complesso dispositivo IoT, con un software che raccoglie e memorizza informazioni sensibili che devono essere protette.

Le organizzazioni devono considerare chi ha la capacità di controllare le attività del drone, quali dati vengono memorizzati, come viene gestito e monitorato l’accesso a tali informazioni e, in ultima analisi, chi è responsabile della loro sicurezza.

Queste domande, suggerisce CyberArk,  dovranno trovare risposta  nella creazione di una struttura di protezione che possa contribuire a mitigare i rischi emergenti per la sicurezza e le potenziali sfide normative e di conformità.

 L’effetto farfalla del Ransomware  

Una seconda tendenza coinvolge il fenomeno del ransomware. Nei soli primi nove mesi del 2019, diversi report indicano come solo negli Stati Uniti ci siano stati 600-700 attacchi di ransomware contro agenzie governative, operatori sanitari e scuole.

Le città e le organizzazioni del settore pubblico di tutto il mondo si sono trovate  a dover far fronte ad una raffica costante di attacchi di ransomware, e per di più con un trend che è previsto in continua crescita per tutto il 2020.

Questi attacchi si pongono l’obiettivo di perturbare e destabilizzare i sistemi e le città e i centri abitati, in particolare, dovranno elevare il loro approccio verso la resilienza informatica.

Il costante bombardamento avrà un effetto farfalla con un impatto che prevedibilmente, osserva CyberArk,  andrà ben oltre quanto si è  visto finora.   Due gli aspetti chiave del fenomeno:

  • L’interesse degli aggressori si sposta nel cloud: L’assenza di attacchi ransomware spettacolari non significa che gli aggressori abbiano smesso di investire in malware. Stanno solo spostando la loro attenzione. Le famiglie di malware che sono in circolazione da anni funzionano ancora, e sono efficaci per diverse ragioni, soprattutto perché molte organizzazioni dimenticano di apportare il dovuto patching. Ciò premesso, gli aggressori continuano a cercare nuovi modi per monetizzare i loro assalti. Se hanno malware che funzionano costantemente in ambienti Windows, qual è il prossimo obiettivo? Dato il loro, per certi aspetti  comprensibile, desiderio di accedere a una maggiore diversità di sistemi, compresi ambienti cloud e container, si  vedrà l’innovazione nel ransomware concentrarsi maggiormente su Linux per sfruttare al meglio le tendenze della trasformazione digitale.
  • Cyber insurance, un mercato da 7 miliardi di dollari: Nonostante le indicazioni governative di non cedere al riscatto, cresce  il novero delle aziende  che adottano forme di assicurazione per proteggere i loro asset e i livelli di uptime. Quello della cyber insurance, evidenzia CyberArk, diventerà di fatto uno dei mercati in più rapida crescita nel campo della sicurezza informatica e si prevede che possa arrivare ad assommare a 7 miliardi di dollari solo negli Stati Uniti.  Quello che appare però come un vero contrappasso di dantesca memoria è che gli aggressori saranno più stimolati ad attaccare le organizzazioni che disporranno di un’assicurazione informatica proprio per la più alta probabilità di essere pagati. Il motivo? Le compagnie di assicurazione che valutano i costi/benefici di un pagamento spesso scelgono di cedere, se il costo del riscatto è inferiore al costo dei tempi di inattività necessari per ricostruire una rete. In definitiva, il tutto potrebbe andare a netto vantaggio degli aggressori ma portare anche a necessari cambiamenti sia di policy che innovazione nel settore assicurativo.
CyberArk - Assicurazioni e ransomewareCyberArk - Assicurazioni e ransomeware

CyberArk – Assicurazioni e ransomeware

La biometria e il presunto  senso di sicurezza

Una terza tendenza è legata alla diffusione della biometria e al suo effetto psicologico. Con l’autenticazione biometrica sempre più diffusa per una sicurezza a due o più fattori,  si inizierà a vedere un livello di compiacenza per quanto concerne la sicurezza che potrebbe rivelarsi infondata.

E’ pur vero, rimarca CyberArk, che l’autenticazione biometrica è più sicura dei metodi di autenticazione tradizionali basati su password, ma gli aggressori non sono generalmente alla ricerca di impronte digitali, dati facciali o scansioni della retina.

Quello che oggi ricercano è quello che sta, per dirla in gergo, non sul bancone ma nel retrobottega e cioè l’accesso che sta dietro i metodi di autenticazione sicura. Quindi, mentre l’autenticazione biometrica è un ottimo modo per autenticare un utente su un dispositivo, le organizzazioni devono essere consapevoli che ogni volta che ciò accade, i dati biometrici devono essere criptati e le risorse collocate dietro l’autenticazione devono essere poste in sicurezza.

Ancora più importante, il token di autenticazione di rete generato deve essere protetto. Il fatto è che uno token, se compromesso dagli attaccanti, può consentire agli attaccanti di viaggiare in rete e potenzialmente ottenere l’accesso amministrativo o credenziali privilegiate che permettano di raggiungere i loro obiettivi, il tutto mascherandosi come un dipendente legittimo e autenticato.