In questo surreale periodo la parola sicurezza è al centro delle nostre vite. Con il crescente numero di operatori in smart working miriamo a sottolineare l’importanza della sicurezza informatica. Esiste un aumento delle minacce alla sicurezza che ogni giorno affrontiamo. Inoltre, a causa dell’apertura e della dislocazione delle postazioni di lavoro, senza una rete sicura i rischi aumenteranno. Sentiamo l’urgenza di parlare del nesso tra cybersecurity e smart working.
Il nostro approccio di protezione fin dalla progettazione garantisce che la sicurezza sia incorporata in tutto ciò che costruiamo. In questo modo manteniamo la tua rete al sicuro e ti aiutiamo a raggiungere una solidità organizzativa.
info@securityarchitect.it
Smart working e cybersecurity
Nel 2020 abbiamo assistito a molti rapidi cambiamenti su scala globale. Le organizzazioni di tutto il mondo hanno tentato di adattarsi a una nuova normalità conseguenza della pandemia. In questo cambiamento, sono stati osservati sviluppi significativi nel panorama delle minacce informatiche. Entrando nel 2021 e pensando ai prossimi anni, affrontiamo un altro cambiamento: l’ascesa di nuovi orizzonti smart. Le reti coinvolgono più ambiti e dispositivi che si connettono in remoto.
Nelle previsioni sulle minacce di FortiGuard Labs per il 2021, abbiamo notato le strategie che prevediamo i criminali informatici utilizzeranno nel prossimo anno. Queste includono, ma non si limitano a:
- previsioni e approfondimenti su edge computing intelligente,
- dispositivi abilitati 5G e progressi nella potenza di calcolo,
- nuova ondata di minacce avanzate,
- nuovi target.
Ogni anno, in questo periodo, diamo uno sguardo alle tendenze nel panorama delle minacce informatiche. Prevedere le tendenze delle minacce alla sicurezza può sembrare più un’arte che una scienza. La realtà è che, combinare la comprensione di come si sviluppano le minacce e su quali tipi di tecnologie gravitano i criminali informatici con le tendenze e le strategie aziendali, aiuta a fare previsioni logiche.
Negli ultimi anni, le previsioni hanno toccato questioni come l’evoluzione del ransomware, i rischi per i business digitali e il targeting delle tecnologie convergenti. In particolare quelle che fanno parte di sistemi intelligenti come smart buildings ed architetture ICT, pubbliche amministrazioni e infrastrutture critiche. Ha anche considerato l’evoluzione del malware morfico, il potenziale degli attacchi basati su sciami e l’arma dell’intelligenza artificiale (AI) e dell’apprendimento automatico (ML). Alcuni di questi sono già stati sfruttati e altri si stanno sempre più diffondendo.
L’Intelligent Edge è un obiettivo
Negli ultimi anni, il tradizionale perimetro di rete è stato sostituito da network interconnessi, WAN, multi-cloud, data center, sistemi di collaboration, IoT e altro. Ciascuno con i suoi rischi unici.
Uno dei vantaggi per i criminali informatici è che molte organizzazioni hanno sacrificato la visibilità centralizzata e il controllo unificato a favore di prestazioni e digitale. Di conseguenza, i criminali stanno cercando di evolvere i loro attacchi prendendo di mira questi ambienti e cercheranno di sfruttare la velocità e le possibilità di scalabilità che il 5G consente.
I trojan si evolvono per prendere di mira il perimetro in espansione
Sebbene gli utenti finali e le loro risorse domestiche siano già obiettivi per i criminali informatici, gli aggressori sofisticati li useranno come trampolino di lancio per arrivare alle aziende. Gli attacchi alla rete aziendale lanciati dalla rete domestica di un lavoratore da remoto, soprattutto quando le tendenze di utilizzo sono chiaramente in crescita, possono essere attentamente coordinati in modo da non destare sospetti. Alla fine, il malware avanzato potrebbe anche scoprire dati e tendenze ancora più preziosi utilizzando i nuovi EAT (Edge Access Trojan) ed eseguire attività invasive come le richieste di intercettazione dalla rete locale per compromettere sistemi aggiuntivi o dare comandi di attacco.
Il 5G può abilitare attacchi avanzati con sciami
Compromettere e sfruttare nuovi dispositivi abilitati per il 5G aprirà opportunità per minacce più avanzate. I criminali informatici stanno compiendo progressi verso lo sviluppo e il dispiegamento di attacchi basati su sciami. Questi attacchi sfruttano dispositivi dirottati suddivisi in sottogruppi, ciascuno con competenze specialistiche. Prendono di mira reti o dispositivi come un sistema integrato e condividono l’intelligence in tempo reale per perfezionare il loro attacco mentre avviene. Le tecnologie swarm richiedono grandi quantità di potenza di elaborazione per abilitare i singoli swarmbot e per condividere in modo efficiente le informazioni in uno sciame di bot. Ciò consente loro di scoprire, condividere e correlare rapidamente le vulnerabilità e quindi modificare i metodi di attacco per sfruttare meglio ciò che scoprono.
Progressi negli attacchi di ingegneria sociale
Gli Smart Devices o altri sistemi domestici che interagiscono con gli utenti non saranno più semplicemente bersagli di attacchi, ma saranno anche canali per attacchi più profondi. Sfruttare importanti informazioni contestuali sugli utenti, comprese le routine quotidiane, le abitudini o le informazioni finanziarie, potrebbe rendere più efficaci gli attacchi basati sull’ingegneria sociale. Attacchi più intelligenti potrebbero portare a molto di più che disattivare i sistemi di sicurezza, disabilitare le telecamere o dirottare dispositivi intelligenti: potrebbero consentire il riscatto e l’estorsione di dati aggiuntivi o attacchi furtivi alle credenziali.
Nuovi modi per sfruttare il ransomware nelle infrastrutture critiche
Il ransomware continua a evolversi. E, poiché i sistemi IT convergono sempre più con i sistemi di tecnologia operativa (OT) ci saranno ancora più dati, dispositivi e business a rischio. In particolare i critical asset base saranno esposti. Estorsione e diffamazione sono già tutti strumenti del commercio di ransomware. In futuro, le economie e i dati sensibili saranno a rischio quando i dispositivi e i sensori all’edge OT diventeranno obiettivi dei criminali informatici. Con un rischio sempre maggiore per le infrastrutture critiche.
Nel mirino anche le aziende che si occupano di ricerca e innovazione nel settore tecnologico
Sono all’orizzonte anche altri tipi di attacchi che prendono di mira gli sviluppi nelle prestazioni di elaborazione e l’innovazione nella connettività. Questi attacchi sono specificamente pianificati per estorsione di dati su nuove tecnologie, in modo da essere preparati all’immissione sul mercato tech di nuovi dispositivi e software. Questi attacchi consentiranno agli avversari di coprire nuovi territori e lanceranno nuove sfide agli esperti di sicurezza informatica per superare la curva dei criminali informatici.
Progressi nel Cryptomining
La potenza di elaborazione è importante se i criminali informatici vogliono scalare gli attacchi futuri con funzionalità ML e AI. Alla fine, compromettendo i dispositivi i criminali informatici sarebbero in grado di elaborare enormi quantità di dati e saperne di più su come e quando vengono utilizzati i dispositivi sotto attacco. Potrebbe anche consentire al cryptomining di essere più efficace. I PC infetti che vengono dirottati per sfruttare le loro risorse di elaborazione vengono spesso identificati poiché l’utilizzo della CPU influisce direttamente sull’esperienza della workstation dell’utente finale. La compromissione dei dispositivi secondari potrebbe essere molto meno evidente.
Diffondere attacchi dallo spazio
La connettività dei sistemi satellitari e delle telecomunicazioni in generale potrebbe essere un obiettivo interessante per i criminali informatici. Man mano che i nuovi sistemi di comunicazione si espandono e iniziano a fare affidamento su una rete di sistemi basati su satellite, i criminali informatici potrebbero mirare a questa convergenza. Di conseguenza, compromettere le stazioni base satellitari e quindi diffondere il malware attraverso le reti satellitari potrebbe dare agli aggressori la possibilità di prendere di mira potenzialmente milioni di utenti connessi su larga scala o infliggere attacchi DDoS che potrebbero impedire comunicazioni vitali.
La minaccia informatica quantistica
Dal punto di vista della sicurezza informatica, il calcolo quantistico potrebbe creare un nuovo rischio quando alla fine sarà in grado di sfidare l’efficacia della crittografia. L’enorme potenza di calcolo dei computer quantistici potrebbe rendere risolvibili alcuni algoritmi di crittografia asimmetrica. Di conseguenza, le organizzazioni dovranno prepararsi a passare ad algoritmi crittografici resistenti al quantum utilizzando il principio dell’agilità crittografica, per garantire la protezione delle informazioni attuali e future. Sebbene il criminale informatico medio non abbia accesso ai computer quantistici, alcuni stati-nazione lo avranno, quindi l’eventuale minaccia sarà realizzata se non verranno messe in atto azioni di sicurezza per contrastarli.
L’intelligenza artificiale sarà la chiave
Man mano che queste tendenze di attacco diventano gradualmente realtà, sarà solo una questione di tempo prima che le risorse abilitanti siano mercificate e disponibili come servizio darknet o come parte di toolkit open source. Pertanto, sarà necessaria un’attenta combinazione di tecnologia, persone, formazione e partnership per proteggersi da questi tipi di attacchi provenienti da avversari informatici.
La tecnologia AI deve tenere il passo
L’evoluzione dell’IA è fondamentale per la difesa futura contro gli attacchi in evoluzione. L’intelligenza artificiale dovrà evolversi con la prossima generazione. Ciò includerà lo sfruttamento dei nodi di apprendimento locali alimentati dal ML come parte di un sistema integrato simile al sistema nervoso umano. Le tecnologie potenziate dall’intelligenza artificiale in grado di vedere, anticipare e contrastare gli attacchi dovranno diventare realtà in perché gli attacchi informatici del futuro si verificheranno in microsecondi. Il ruolo principale degli esperti sarà quello di garantire che i sistemi di sicurezza siano al passo coi tempi non solo per contrastare attivamente gli attacchi, ma anche per anticiparli in modo che possano essere evitati.
Le organizzazioni non possono farcela da sole
Non ci si può aspettare che le organizzazioni si difendano da sole contro gli avversari informatici. Avranno bisogno di sapere chi informare in caso di attacco in modo che le impronte digitali possano essere condivise e le forze dell’ordine possano fare il loro lavoro. I fornitori di sicurezza informatica, le organizzazioni di ricerca sulle minacce e altri gruppi industriali devono collaborare tra loro per la condivisione delle informazioni, ma anche con le forze dell’ordine per smantellare le infrastrutture antagoniste al fine di prevenire attacchi futuri. I criminali informatici non devono affrontare solo confini online, quindi la lotta alla criminalità informatica deve andare anche oltre i confini digitali. Solo lavorando insieme invertiremo la tendenza.
Cybersecurity awareness
Infine il metodo più efficace per proteggere le proprie aziende, i propri dipendenti e clienti è quello del training sulle operazioni di sicurezza. La consapevolezza del rischio e delle modalità con le quali può essere arginato è l’arma principale in un momento in cui i perimetri d’attacco sono evanescenti, le connessioni dislocate e i network più ampi e complessi. Ogni dipendente deve essere a conoscenza di quali siano i reali rischi per i propri dispositivi e per il business e avere gli strumenti per porre attenzione alle azioni svolte!
Come abbiamo visto cybersecurity e smart working sono strettamente legate.
scopri le nostre soluzioni per lo smart working:
Scopri le nostre soluzioni di training e formazione:
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Le 5 tecniche malware più comuni nel 2024
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Cloudflare sventa il più grande attacco DDoS della storia
Continuità operativa: soluzioni avanzate per la protezione dei sistemi
Cloud Security: rischi e soluzioni integrate
Cybersecurity e IT service management: soluzioni avanzate per aziende
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
- Blog (74)
- Case Studies (19)
- Eventi (2)
- News (70)
- Novembre 2024 (2)
- Ottobre 2024 (2)
- Settembre 2024 (3)
- Luglio 2024 (4)
- Giugno 2024 (1)
- Aprile 2024 (2)
- Marzo 2024 (2)
- Febbraio 2024 (3)
- Gennaio 2024 (1)
- Dicembre 2023 (1)
- Novembre 2023 (4)
- Agosto 2023 (2)
- Luglio 2023 (3)
- Maggio 2023 (1)
- Marzo 2023 (3)
- Febbraio 2023 (2)
- Gennaio 2023 (3)
- Dicembre 2022 (2)
- Novembre 2022 (2)
- Ottobre 2022 (4)
- Settembre 2022 (2)
- Agosto 2022 (1)
- Luglio 2022 (4)
- Giugno 2022 (3)
- Maggio 2022 (3)
- Aprile 2022 (3)
- Marzo 2022 (3)
- Febbraio 2022 (3)
- Gennaio 2022 (2)
- Dicembre 2021 (4)
- Novembre 2021 (2)
- Ottobre 2021 (4)
- Settembre 2021 (4)
- Luglio 2021 (2)
- Giugno 2021 (1)
- Maggio 2021 (8)
- Aprile 2021 (27)
- Marzo 2021 (7)