La pandemia globale ha stravolto le vite personali e quelle delle aziende, costrette a prendere decisioni che cambiano radicalmente e forse in modo permanente il modo in cui gestiscono il proprio business.

In questo contesto incerto permane la certezza che le violazioni alla sicurezza informatica continueranno, evolvendo grazie a nuove tecniche di attacco a danno delle organizzazioni, con conseguenti interruzioni di attività, compromissione dei dati, danni alla reputazione e perdite finanziarie.

Il rapporto di FireEye e Mandiant A Global Reset: Cyber Security Predictions 2021 – analizza le dinamiche della cybersecurity nel prossimo anno, influenzate dall’impatto della pandemia, fornendo anche alcune indicazioni sulle strategie di contrasto alle minacce. 

Lavoro remoto e sanità, più suscettibili

Il coronavirus costringe le organizzazioni a migliorare le proprie capacità operative in condizioni di lavoro mutate; sulla scia di un ambiente in evoluzione, le sfide per la sicurezza IT persistono per tutto il 2021.

Nel breve termine, il coronavirus continua ad avere un impatto significativo sulle normali operazioni aziendali, legato in modo particolare al supporto del lavoro remoto, agli eventi virtuali e alle nuove piattaforme di produttività. Nel lungo termine, le nuove soluzioni tecnologiche inserite per facilitare il ritorno al lavoro, la scuola in presenza e le altre attività, generano nuovi rischi per la privacy, per le informazioni di identificazione personale e per la protezione delle informazioni sanitarie. Come effetto collaterale dell’emergenza, al fine di ridurre il rischio di esposizione umana al contagio, si assiste in futuro anche ad un uso molto più intenso di veicoli autonomi e soluzioni robotiche nei trasporti, nella produzione e in altri settori.

Tra le priorità di spesa, si evidenzia un aumento della sicurezza perimetrale, principalmente a causa del lavoro a distanza. Previsto anche un incremento dei costi per la sicurezza dell’e-commerce a causa di una maggiore attività di vendita sulla rete, con il conseguente aumento della spesa di licenze pay-per-seat o pay-per-megabyte, che induce le aziende a spostare fondi aggiuntivi dai sistemi interni a servizi più esternalizzati. L’accesso remoto continua a essere esplorato, in particolare attorno all’helpdesk e alle relative interfacce dei dipendenti.

Nel mirino del crimine informatico, in particolare, gli operatori sanitari e i produttori di vaccini. Già oggi nel bersaglio ci sono ospedali, gruppi di produzione e relative infrastrutture critiche dedicate allo sviluppo e alla distribuzione di vaccini anti Covid-19. Il fenomeno non diminuisce nel 2021, sottolinea FireEye.
Anche la telemedicina deve rimanere vigile, perché molti pazienti ricevono dai medici le prime valutazioni sulle diagnosi attraverso un’interfaccia web. Allo stesso modo, molte istituzioni educative fanno affidamento sulle telecomunicazioni e sulle interfacce web per educare i bambini e la forza lavoro emergente.

Si prevede anche un incremento delle minacce dirette ad organizzazioni sanitarie, farmaceutiche e non governative impegnate nella ricerca e nel trattamento sul coronavirus. A questo proposito, il governo degli Usa ha già accusato pubblicamente Cina, Russia e Iran di aver tentato di hackerare una delle società di ricerca globali.

Le organizzazioni impegnate nella la lotta al Covid-19 dovranno avere approcci alternativi, suggerisce FireEye, come stanno iniziando a fare alcune società di bioricerca, che posizionano la forza lavoro su computer con air-gap, ovvero su sistemi non aventi accesso a internet.

Il ransomware si fa più pericoloso

Nel 2021, cresce la varietà dei ransomware insieme alla frequenza degli attacchi, spesso mirati contro le strutture mediche e dunque con gravi conseguenze. Un problema di sicurezza nazionale sempre più allarmante per i Paesi di tutto il mondo.

Nel 2021, le minacce si rivolgono sempre più alle risorse critiche detenute dalle organizzazioni, con importi di riscatto molto più elevati. Questa minaccia, un tempo  guidata da una mentalità opportunistica mirata al raggiungimento di obiettivi immediati e con costi nell’ordine di migliaia di dollari per le vittime, viene ora impiegata in operazioni sofisticate con richieste di riscatto fino a un milione di dollari. Un trend aggravato dal fatto che, sebbene molte organizzazioni paghino un riscatto e riottengano l’accesso ai propri dati, spesso dimenticano che gli aggressori rimangono in possesso dei dati e che, in futuro, possono riutilizzarli anche per una nuova richiesta di denaro, pena la loro pubblicazione.

Earl Matthews, VP of Strategy, Mandiant Security Validation
Generale Earl Matthews, Vp of Strategy, Mandiant Security Validation

“La cosa più importante per le aziende è garantire che i metodi di accesso ai propri dati sensibili siano sicuri. Che si tratti di archiviazione locale o cloud, la protezione dei dati deve essere una priorità”, sottolinea il Generale Earl Matthews, Vp of Strategy, Mandiant Security Validation, che prosegue. “Le organizzazioni devono essere preparate a un attacco ransomware con strategie di prevenzione e recupero, garantendo che le reti siano segmentate, che sia in atto un efficace piano di difesa e che i responsabili chiave in azienda siano pronti a intraprendere un’azione ottimale. Le organizzazioni dovrebbero disporre di un accordo Sla di risposta agli incidenti e stabilire backup protetti a cui i team possano accedere quando necessario”.

Cresce lo spionaggio

Permane nel 2021 un’elevata attività di spionaggio tradizionale contro i governi. Anche in questo caso, Russia, Cina, Iran e Corea del Nord sono tra i maggiori responsabili degli attacchi, sia a livello regionale che globale. In aumento anche le attività dal Vietnam e dall’Asia meridionale.

Lo spear phishing è uno dei vettori di infezione più diffusi nelle attività di minaccia dello stato-nazione e continua ad esserlo anche nel 2021. Nel mirino in particolare il governo degli Stati Uniti e l’amministrazione presidenziale che deve  aspettarsi un forte incremento nel numero di e-mail di spear phishing da stati-nazione che vogliono posizionarsi nelle reti di destinazione per eseguire le azioni di spionaggio.

Crescono in questo contesto le tecniche di intrusione che non richiedono nessuna interazione con la vittima, come lo sfruttamento di applicazioni per il web e l’irrorazione delle password per tentare di violare gli account delle imprese quando gli utenti accedono ai siti online. Tattiche utilizzate da numerosi gruppi iraniani, russi e cinesi nel 2020 e che ci si attende proseguano nel 2021. I gruppi cinesi sembrano in particolare rappresentare una minaccia più grave del previsto, soprattutto in relazione al furto di proprietà intellettuale e nonostante le nuove norme e gli accordi diplomatici internazionali. Anche a livello statale, la nuova legge sulla sicurezza di Hong Kong evidenzia la volontà della Cina di sfruttare la tecnologia per rafforzare il controllo a livello nazionale.

Protezione del cloud

Il crescente impiego del cloud impone alle aziende un maggiore impegno riguardo la sicurezza. Circa il 95% delle aziende ha una presenza nel cloud, anche se solo per funzioni interne come le risorse umane o il libro paga. In questo contesto, le organizzazioni che non pensano o non considerano soluzioni comuni come Microsoft Office 365 come piattaforma cloud si espongono a un rischio maggiore.

Molte aziende hanno rinviato l’autenticazione a più fattori ai sistemi legacy poiché negli ultimi anni stavano accelerando la migrazione alle piattaforme cloud. L’urgenza di digitalizzazione dei processi spinge spesso le organizzazioni concentrarsi sull’adozione della tecnologia senza disporre dei giusti controlli di sicurezza. Di conseguenza, nel 2021 molte organizzazioni cercheranno di recuperare il ritardo sul fronte della sicurezza effettuando questo passaggio. 

Molte minacce cloud sono le stesse di quelle riscontrate nelle reti interne. Nel 2021, si prevede che gli attacchi al cloud continuino a essere eseguiti tramite: credenziali rubate, in genere tramite phishing, sfruttando configurazioni errate del cloud, hacking di applicazioni cloud vulnerabili.

Le strategie di prevenzione e rilevamento diventano cruciali per tutte le organizzazioni per proteggersi da tali minacce. Quando si tratta di una tecnologia relativamente recente come il cloud, ci sono inoltre ampie possibilità di errore, quindi le organizzazioni devono concentrarsi sulla preparazione e sulla gestione delle risorse. Il monitoraggio completo e accurato delle risorse cloud si impone dunque come priorità.

FireEye ecosistema
         L’ecosistema FireEye – Mandiant 

Le aziende devono anche essere più consapevoli della loro relazione con i fornitori di servizi cloud. Infatti, una delle cose che molte imprese fraintendono è che non possono trasferire la responsabilità di tutti i rischi al cloud provider. Mentre infatti il fornitore di servizi deve garantire la protezione del cloud, il cliente è comunque responsabile nel determinare chi e come ha accesso al cloud, cosa proteggere e come proteggerlo e assicurarsi della loro corretta implementazione.

© RIPRODUZIONE RISERVATA