Più di uno sguardo nella sfera di cristallo

Cosa c'è in serbo per il mondo digitale il prossimo anno? Questi includono ulteriori attacchi legati a Covid 19, l'ulteriore sviluppo di malware collaudati, nuovi tipi di attacchi contro lo standard mobile 5G e l'Internet delle cose, l'espansione delle guerre virtuali e le difficoltà con la protezione dei dati e la privacy.

Minacce IT 2021
© depositphotos, SergeyNivens

Il fornitore di sicurezza informatica Check Point identifica le minacce principali nel 2021. Le previsioni possono essere riassunte in tre categorie: Sviluppi intorno a Covid-19, conflitti nelle aree del malware, della privacy e della guerra virtuale, espansione del 5G e dell'IoT.

Sviluppo con riferimento alla crisi di Corona

Salvaguardare il "Next Normal": Nel 2021, Covid-19 continuerà ad avere un impatto sulle vite, sulle imprese e sulla società in generale; ma questi impatti cambieranno nel corso dell'anno. Per rispondere a questi cambiamenti, il mondo dovrà quindi essere preparato a una nuova serie di norme. Il primo di questi quest'anno è stato il rapido passaggio di molti dipendenti al lavoro da casa. Ora le organizzazioni devono proteggere adeguatamente le reti di accesso remoto e gli ambienti cloud appena creati per proteggere le applicazioni e i dati. Ciò significa applicare e automatizzare le politiche e le soluzioni di sicurezza in tutti i punti e su tutti i dispositivi della rete, dai telefoni dei dipendenti e altri endpoint all'IoT e ai cloud. Gli attacchi avanzati possono essere fermati solo in questo modo, altrimenti si diffonderanno rapidamente nelle organizzazioni. L'automazione della sicurezza informatica è fondamentale, in quanto il 78% delle aziende dichiara di non avere competenze, perché i lavoratori qualificati.

Vulnerabilità legate a Covid-19: Poiché Covid-19 continua a dominare i titoli dei giornali, le notizie sui vaccini o sulle nuove restrizioni nazionali continueranno a essere utilizzate nelle campagne di phishing. Le aziende farmaceutiche in particolare, in quanto sviluppatori di vaccini, saranno il bersaglio di attacchi virtuali da parte di criminali o Stati nazionali. (cfr. anche qui)

Insegnamento virtuale: Le scuole e le università hanno dovuto adattarsi all'uso su larga scala delle piattaforme di e-learning, per cui non sorprende che il settore abbia registrato un aumento del 30% degli attacchi informatici settimanali nel mese di agosto, prima dell'inizio del trimestre. Questi attacchi continueranno a disturbare gli studenti anche l'anno prossimo.

 

Malware, privacy e guerra virtuale

Truffa Ransomware a doppia estorsione: Nel terzo trimestre del 2020 si è registrato un forte aumento degli attacchi ransomware combinati con la "doppia estorsione": Gli hacker estraggono innanzitutto grandi quantità di dati sensibili prima di criptare i database delle vittime. Minacciano poi di rilasciare questi dati se non viene pagato un riscatto, esercitando ulteriori pressioni sulle organizzazioni affinché soddisfino le richieste degli hacker.

Eserciti di reti bot in aumento: Gli hacker hanno sviluppato molte famiglie di malware in botnet per costruire eserciti di computer infetti attraverso i quali lanciare gli attacchi. Emotet, il malware più comune del 2020, è nato come trojan bancario ma si è evoluto in una delle botnet più persistenti e versatili. È in grado di lanciare una serie di exploit dannosi, dal ransomware al furto di dati, perché scarica altri malware come apriporta.

Nazione contro nazione: Gli attacchi informatici da parte di attori statali continueranno ad aumentare, sia per spionaggio che per influenzare eventi in altri Paesi. Microsoft ha riferito che l'89% degli attacchi di hacking da parte di Stati nazionali lo scorso anno sono stati lanciati da attori provenienti da soli tre Paesi. Negli ultimi anni, l'attenzione dei difensori si è concentrata sulla sicurezza delle infrastrutture critiche nazionali. Sebbene questo aspetto rimanga molto importante, diventa significativo contenere l'impatto degli attacchi contro altri settori governativi. Tra questi, la sanità, l'istruzione e le agenzie governative. Un esempio è la campagna di marzo 2020 contro la Mongolia chiamata Vicious Panda.

Deepfakes come arma: Le tecniche per la creazione di video o registrazioni sonore false sono progredite al punto da diventare la creazione di contenuti volutamente manipolativi. Il nome comune è "deepfake". È così che si possono influenzare le opinioni, i prezzi delle azioni o i popoli. All'inizio del 2020, un gruppo politico belga ha diffuso un falso video del discorso del primo ministro belga Sophie Wilmès che collegava il Covid-19 ai danni ambientali e invitava ad agire sul cambiamento climatico. Molti spettatori hanno creduto che il discorso fosse reale. Con uno sforzo minore, queste tecniche potrebbero essere utilizzate per il phishing vocale, per imitare la voce di un membro del consiglio di amministrazione e bypassare l'autenticazione a voce o commettere un'impostura al telefono.

Illusione di privacy: La maggior parte delle persone non è consapevole della quantità di informazioni personali, spesso molto intime, che i loro dispositivi mobili già rivelano a varie persone. Le applicazioni che richiedono un ampio accesso ai contatti, ai messaggi e alle e-mail delle persone, o che leggono la posizione e i movimenti delle dita in background, sono solo una parte del problema. La situazione si è aggravata a causa delle applicazioni di tracciamento dei contatti Covid 19 difettose - le cosiddette applicazioni Corona - perché molte sono arrivate sul mercato in modo approssimativo e non hanno protetto adeguatamente la privacy degli utenti, facendo trapelare i dati delle persone. E questo con applicazioni legali: Il malware contro i telefoni cellulari che ruba i dati bancari degli utenti, le app false mascherate da app vere e proprie o quelle che commettono frodi di click a pagamento sugli annunci sono una minaccia grande e crescente.

 

Nuove piattaforme per 5G e IoT

Standard mobili 5G: La società totalmente connessa e il mondo ad alta velocità promessi dal 5G, offre a criminali e hacker nuove e pericolose possibilità.. Possono sferrare attacchi e causare interruzioni prendendo di mira questa elevata connettività. I cosiddetti dispositivi eHealth in campo medico raccoglieranno dati sul benessere degli utenti, i servizi di auto connesse monitoreranno i viaggi degli utenti e le applicazioni intelligenti per le città utilizzeranno gli smartphone per leggere i movimenti dei cittadini e raccogliere informazioni su come questi utenti vivono la loro vita. Questa massiccia quantità di dati provenienti da dispositivi 5G sempre attivi deve essere protetta da violazioni, furti e manomissioni per garantire la privacy e la sicurezza informatica, soprattutto perché molti di questi dati eluderanno le reti aziendali e i loro controlli di sicurezza. (cfr. anche qui)

Internet delle minacce: Con l'introduzione delle reti 5G, il numero di dispositivi IoT connessi si espanderà in modo massiccio, aumentando in modo massiccio la vulnerabilità delle reti agli attacchi informatici multivettoriali su larga scala. I dispositivi IoT e le loro connessioni alle reti e agli ambienti cloud rimangono un anello debole nella catena della sicurezza: è difficile avere una panoramica completa di tutti i dispositivi e pongono sfide complesse alla sicurezza. Il mondo ha bisogno di un approccio completo alla sicurezza futura dell'IoT, composto da controlli collaudati e nuovi, per proteggere adeguatamente queste reti in continua crescita in tutti i settori industriali e commerciali. (cfr. anche qui)

Fonte: Check Point

(Visitato 59 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link