Tra attacchi e contromisure, pericoli imminenti o futuri, lo scenario della minacce informatiche è senza dubbio tra i più mutevoli oggi.
Juniper Networks si muove in questo contesto e ne analizza le dinamiche, evidenziando i trend dei prossimi mesi e i rischi specifici che gli individui e le aziende devono prepararsi ad affrontare.
Deepfake, identità manipolate
L’errore umano o la disattenzione rimangono le cause principali degli attacchi informatici comuni più tradizionali, che continuano a dominare il mercato anche nel corso del 2020.
Tra le minacce emergenti e più preoccupanti, seppure non nell’immediato, si delinea invece il deepfake, video manipolati in cui la faccia di una persona viene sostituita da un altro soggetto. Vettori di attacco che necessitano di tempo per diffondersi, come è stato il caso di Bluekeep, vulnerabilità diventata efficace solo da poco nonostante fosse stata rivelata lo scorso maggio quando ancora meno insidiosa.
Il deepfake, una pratica già utilizzata oggi per attribuire ad esempio a personaggi politici dichiarazioni mai fatte, ma che nel corso dell’anno potrebbe farsi sempre più sofisticata. E’ anche verosimile che in futuro i deepfake inizino ad operare nell’ingegneria sociale per accedere ai dati aziendali, con gravissime ripercussioni sul business. Un falso Cto potrebbe ad esempio chiedere al proprio team di manipolare o condividere informazioni, o divulgare falsi dati finanziari per modificare gli andamenti del mercato.
Cloud, bersaglio sensibile
Le applicazioni SaaS e gli account IaaS sono anch’essi bersagli sensibili, specialmente se legati ai principali provider di servizi cloud. Infatti, quanto più vasta è la base di utenti, tanto più ricco è il target, dove l’utilizzo delle stesse credenziali per diversi account in rete diviene un’aggravante.
Cresce quindi il numero degli attacchi di credential stuffing, il furto massivo di credenziali di accesso, dove il numero delle compromissioni raggiunge nuovi record di anno in anno in fatto di dimensioni e portata delle violazioni dei dati personali.
Il phishing studia psicologia
La facile reperibilità di informazioni personali e professionali dell’individuo, di pubblico dominio su social o piattaforme online, diventa un tramite sempre più utilizzato per mettere a segno attacchi di phishing efficaci e sofisticati.
Si incrementa l’uso di email di phishing che utilizzano informazioni personali per rivolgersi al diretto interessato e aumentare la credibilità del messaggio, rendendo sempre più difficile distinguere una email di phishing da una autentica.
Ecco perché crescono anche gli attacchi di ingegneria sociale. Qualsiasi criminale ha infatti a disposizione informazioni di dominio pubblico sufficienti per costruire un buon profilo del proprio obiettivo: aspetto fisico, luogo di residenza, carriera lavorativa, amici, ecc. Dati con cui può facilmente contattare direttamente la vittima e sollecitarne l’interazione o la risposta.
5G e IoT nuovi vettori
L’avvento del 5G aumenta la velocità e riduce la latenza permettendo una flessibilità sempre maggiore nel deployment di applicazioni e dati. I responsabili della sicurezza devono prepararsi a rivedere le politiche e i processi aziendali, per adottare le necessarie contromisure e spostare la sicurezza ai confini della rete.
Senza un’azione rapida di rilevamento e contenimento, prima che una minaccia venga riscontrata, in una rete 5G avrà avuto tutto il tempo per attraversare aree chiave e causare gravi danni.
“Le organizzazioni devono trovare il modo di utilizzare sia i dispositivi per la sicurezza sia quelli non destinati alla sicurezza come parte integrante del proprio approccio – suggerisce Trevor Pott, technical security lead di Juniper Networks -, sfruttando i dati per un duplice scopo: rafforzare la propria strategia e velocizzare il rilevamento e la risposta”.
In un mercato in cui l’utilizzo di dispositivi tecnologie IoT e IIoT connessi alle reti aziendali aumenta sempre più coinvolgendo non solo smartphone o tablet ma miridadi di altri devices, i rischi aumentano e nascono nuovi tipi di attacchi critici per le aziende.
Molti dispositivi sono peraltro privi di tecnologie di sicurezza integrate, pertanto la security deve essere considerata nell’ambito della strategia globale di rete.
In una situazione in cui i team di sicurezza non riescono a fornire aggiornamenti e patch per rimanere al passo con l’introduzione continua di nuovi dispositivi IoT, i criminali possono utilizzare in modo illecito questo vettore e accedere alle reti aziendali, come è stato il caso della botnet Mirai.
Qualche consiglio da Juniper
Laurence Pitt, global security strategy sirector di Juniper Networks, ricorda alcune buone vecchie norme in tema di sicurezza e ne evidenzia di nuove per contrastare anche gli attacchi più evoluti.
Non cliccare sui link presenti nelle email – spiega -; se si riceve una email dalla banca, da un sito di e-commerce o da un provider di servizi, è bene consultare il sito internet dell’azienda, quindi effettuare il login e cercare di verificare che l’email sia autentica.
Utilizzare un gestore di password è l’altro consiglio, perché la maggior parte di questi programmi non permette l’inserimento di password in siti falsi quando l’indirizzo Url non è riconosciuto.
Nel cloud, la difesa migliore è l’autenticazione multi-fattore che, tuttavia, rappresenta ancora una soluzione di nicchia in termini di utilizzo nel mondo reale.
© RIPRODUZIONE RISERVATA