Minacce informatiche: Le tendenze 2019

La digitalizzazione sta avanzando rapidamente. Oltre alle opportunità, questo comporta anche grandi rischi: attacchi informatici, fughe di dati ed errori di protezione dei dati. Quali tendenze possiamo aspettarci nel 2019?

© depositphotos, Ai825

I criminali informatici stanno sviluppando nuove strategie per attaccare anche gli ambienti informatici più moderni. Gli specialisti della sicurezza informatica mostrano quali minacce si possono prevedere nei prossimi mesi.

I trojan di crittografia ci rimangono fedeli

Pochi giorni fa, un altro cavallo di Troia ha colpito. Il Centro di analisi e reporting per la sicurezza dell'informazione (Melani) della Confederazione è a conoscenza del fatto che il Trojan Emotet infetta specificamente i computer e i server delle reti aziendali con un Trojan di crittografia (ransomware) chiamato "Ryuk". Nel corso del processo, "Ryuk" cripta i file memorizzati sul computer o sul server e, al termine del lavoro, chiede all'azienda colpita un riscatto considerevole - Melani parla di 200.000 franchi e oltre.

Secondo gli esperti, questo potenziale pericolo continuerà ad occuparci nei prossimi dodici mesi. "I trojan di crittografia saranno il problema centrale per la grande massa di utenti nel lungo termine", afferma lo specialista di sicurezza Thomas Uhlemann di Eset. Da un lato, una soluzione di sicurezza potente aiuta a contrastare questo fenomeno, dall'altro, rafforzare la competenza degli utenti in materia di sicurezza è altrettanto importante. Per quanto riguarda l'azienda, Uhlemann considera imperativo l'uso di approcci olistici e proattivi.

Quando il PC diventa sempre più lento

Finora gli attacchi tramite ransomware (software di estorsione) erano molto più comuni di quelli tramite malware di cryptomining. Ma questi aggressori sono in aumento. Macchine illegali appartenenti a una botnet (gruppo di macchine automatizzate). Malware) i computer e gli smartphone collegati vengono sempre più spesso utilizzati in modo improprio per il cryptomining (utilizzo della potenza di calcolo di altre persone), sottolinea BullGuard. Rispetto al ransomware, il malware di cryptomining può essere considerato un attacco relativamente innocuo. Per molto tempo, le vittime non si sono accorte di far parte di una botnet illegale. Spesso ci si accorge dell'attacco solo quando le prestazioni del computer diminuiscono in modo significativo o la ventilazione provoca rumori innaturali. Secondo BullGuard, il cryptomining può essere effettuato senza essere individuato per un lungo periodo di tempo, è difficile da rintracciare e redditizio.

La password classica sarà presto obsoleta?

Con la crescente digitalizzazione, cresce anche il numero di conti online. Ma chi può ricordare tutte le password, come devono essere gestite? La "stanchezza da password" si sta diffondendo. Il risultato: uomini e donne utilizzano lo stesso nome utente e la stessa password per diversi siti web. L'uso improprio delle password è anche la causa della maggior parte delle violazioni della protezione dei dati", afferma Matthias Kess di Befine Solutions AG. Si ricorda che da maggio 2018 è in vigore il Regolamento generale sulla protezione dei dati (GDPR), che impone alle aziende maggiori obblighi in materia.

Torniamo all'uso "sciatto" delle password. Sul mercato esiste un'ampia gamma di metodi di autenticazione alternativi: crittografia asimmetrica, biometria senza password come le impronte digitali o il riconoscimento facciale, blockchain e altre possibilità ancora.

Altri attacchi basati su router 

Il router è considerato il gateway per tutti i dispositivi collegati. "Le aziende che utilizzano molti dispositivi in rete sono particolarmente minacciate dall'aumento degli attacchi basati sui router", avverte il fornitore di sicurezza. Avast. "I criminali informatici in questo contesto infettano un dispositivo e poi lanciano una serie di comandi di comunicazione a un server di comando e controllo, ma senza intraprendere alcuna azione immediata". Una volta infettati i dispositivi, i programmi di malware possono intercettare il traffico di rete, creare impronte digitali della rete e dei dispositivi ad essa collegati e consentire al server di comando e controllo di inviare nuovi payload o istruzioni al dispositivo, avverte il fornitore di sicurezza informatica.

Attenzione all'esfiltrazione dei dati

Il settore privato, il settore pubblico e altre istituzioni raccolgono immense quantità di dati. Questo è e rimane un business redditizio per i criminali informatici. Nei prossimi dodici mesi gli aggressori troveranno sempre più modi creativi per esfiltrare i dati (chiamati anche estrusione di dati). Il trasferimento dei dati può essere effettuato manualmente da una persona che ha accesso fisico al computer. Tuttavia, il trasferimento dei dati può anche essere automatizzato da un malware che accede al computer tramite la rete. Per prevenire il furto di dati, gli amministratori devono definire controlli rigorosi per l'accesso all'IT, sia in termini di sicurezza fisica che digitale. Una volta che i criminali informatici hanno colpito con successo, chiederanno un riscatto per la loro distruzione. Oppure ricattano l'azienda e minacciano di pubblicare che sono riusciti a fare un colpo di stato sui dati. Questo può causare un grave danno all'immagine dell'azienda.

La tendenza del cloud

In futuro anche i dati, in qualsiasi forma, verranno spostati nel cloud, ma questo comporta ulteriori rischi per la sicurezza (cfr. anche 7 consigli per un passaggio sicuro al cloud). CyberArk sottolinea che gli utenti del cloud spesso non si rendono conto che la sicurezza del cloud è una responsabilità condivisa: il fornitore è responsabile dell'infrastruttura con aree quali la potenza di calcolo, la rete o lo storage, nonché dell'isolamento dell'ambiente del cliente. Il cliente del cloud, invece, è fondamentalmente responsabile della protezione di tutti gli elementi "al di sopra" dell'hypervisor, ovvero del sistema operativo, delle applicazioni, dei dati o dell'accesso alle risorse esterne; inoltre, anche dei dati di accesso centrali per l'amministrazione delle risorse del cloud. L'azienda di outsourcing deve quindi garantire l'uso sicuro dei servizi cloud, soprattutto per quanto riguarda la protezione dei dati di accesso privilegiato degli amministratori IT, delle applicazioni e dei file di configurazione.

Proteggere la catena di approvvigionamento

Industria 4.0 significa che un'ampia varietà di aziende sta diventando sempre più interconnessa. Questo comporta dei pericoli. Due aspetti in particolare devono essere presi in considerazione quando si tratta di proteggere la catena di approvvigionamento, sottolinea CyberArk: da un lato, la protezione dei sistemi aziendali interni e, dall'altro, la protezione dei punti di rete e di comunicazione, ad esempio con procedure di autenticazione rigorose e comunicazione dei dati crittografata. La protezione e il monitoraggio degli account utente privilegiati e dei dati di accesso, nonché la prevenzione degli accessi non autorizzati, svolgono un ruolo decisivo. Questo vale non solo per gli amministratori IT, ma anche per gli utenti aziendali privilegiati.

Gli aggressori utilizzano anche l'intelligenza artificiale

Il tema dell'intelligenza artificiale (AI) e della tecnologia di apprendimento automatico ad essa collegata sarà sempre più al centro dell'attenzione. Gli algoritmi di apprendimento automatico possono liberare i responsabili della sicurezza informatica da compiti ripetitivi, in particolare dal controllo dei file sospetti. Di conseguenza, la tecnologia aiuterà a identificare le minacce in modo più efficiente in futuro, afferma Eset. Tuttavia, la tecnologia AI viene utilizzata anche dall'altra parte, avverte Udo Schneider di Trend Micro. Ad esempio, i criminali informatici utilizzeranno l'intelligenza artificiale per prevedere meglio i modelli di movimento dei dirigenti. Questo porterà a messaggi di phishing mirati più credibili, che possono essere fondamentali per gli attacchi BEC (Business Email Compromission). Inoltre, è probabile che gli attacchi BEC prenderanno sempre più di mira i dipendenti che comunicano direttamente con i dirigenti di alto livello, il che porterà a ulteriori gravi danni a livello mondiale, è convinto Schneider.

Un rapido test aiuta

 "Mentre ci avviciniamo al 2019, le aziende devono comprendere l'impatto che l'uso crescente del cloud, la fusione di IT e OT (comunicazione di macchine in rete) e la possibilità sempre più diffusa di lavorare da fuori ufficio hanno sulla sicurezza", sottolinea Udo Schneider.

Non è raro che la sicurezza informatica lasci molto a desiderare, soprattutto nelle PMI. Grazie a un rapporto pubblicato qualche settimana fa Test rapido sulla cybersicurezza I responsabili IT o aziendali possono quindi farsi rapidamente un'idea della sufficienza delle misure tecniche, organizzative e di protezione dei dipendenti contro i rischi informatici.

(Visitato 52 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link