Rischi informatici 2020

Sicurezza informatica: i rischi cyber da affrontare nel 2020

I rischi informatici aumentano con il complicarsi degli ambienti tecnologici e la diffusione di sistemi legacy e data center, servizi di cloud pubblico e applicazioni SaaS. Quali sono le tendenze e le minacce che caratterizzeranno i prossimi mesi?

Nel 2020, i principali vettori di rischio cyber continueranno a essere le email e le applicazioni aperte a Internet. Secondo gli esperti, i virus informatici veicolati dall’email evolvono rapidamente e gli hacker trovano ogni giorno nuovi metodi per eludere le tradizionali soluzioni di sicurezza. Ogni impresa dovrà quindi munirsi di sistemi di protezione più avanzati in linea con l’evolversi dei rischi informatici e degli attacchi cyber, anche seguita da professionisti esterni in grado di offrire consulenza per l’implementazione delle misure di tutela dei sistemi informativi.

Un broker assicurativo segue l’impresa dall'analisi dei rischi alla selezione della polizza cyber ottimale.

Cloud, applicazioni SaaS, attacchi brute force

La minaccia più grave che ci si aspetta nel 2020 è in buona parte nuova. Sempre più aziende adottano piattaforme senza server per ridurre i costi e integrare le applicazioni cloud, che utilizzano spazio di archiviazione accessibile ovunque. Si tratta delle ormai diffuse applicazioni SaaS (Software as a service, letteralmente "software come servizio"), applicazioni web messe a disposizione dei clienti direttamente via Internet.

Passare al “serverless” non risolve i problemi di sicurezza. Eppure, la sicurezza delle applicazioni web è spesso trascurata perché la maggior parte delle organizzazioni non possiede le competenze o le risorse necessarie per gestire queste soluzioni. Molte imprese, inoltre, presumono che la necessaria protezione sia fornita dal loro servizio di hosting, che però molto difficilmente offre una copertura adeguata. Il trend verso le soluzioni di sicurezza applicativa cloud based e as-a-service potrà contribuire a rendere la sicurezza più accessibile per un maggior numero di organizzazioni e ad affrontare il problema negli anni a venire.

Per queste criticità in gran parte non colmate, i software di collaborazione e produzione basati su cloud sono tra gli obiettivi preferiti dagli hacker. Date le frequenti campagne di phishing, l’attenzione resta rivolta alla compromissione di account utilizzabili per gli attacchi futuri. Anche i tradizionali attacchi brute force su servizi cloud, che guadagnano l’accesso a un account autorizzato per craccare dati criptati e rubare informazioni per scopi di frode, continueranno nel 2020.

Phishing via Email

Intercettazione delle conversazioni, contraffazione della voce delle persone e attacchi altamente mirati renderanno ancora più convincenti gli attacchi BEC (business email compromise). Lo spear phishing trarrà in inganno facilmente, essendo mirato ad una sola persona, più del cosiddetto spray phishing, attacco di massa che cerca di coinvolgere quante più vittime possibile ed è meno personale e credibile.

Una recente ricerca effettuata da Barracuda, azienda di soluzioni informatiche, rileva che il BEC rappresenta solo il 7% degli attacchi di spear phishing, ma il costo di un attacco andato a buon fine può essere molto alto.

Secondo l’FBI, negli ultimi 4 anni le aziende hanno perso 26 miliardi di dollari a causa degli attacchi BEC e verosimilmente la cifra crescerà rapidamente grazie alle nuove tattiche criminali. Inoltre, più gli hacker troveranno metodi per sfruttarne le vulnerabilità, più si svilupperanno gli attacchi mirati all’IoT.

Processi di infezione complessi

Nel 2019 la maggior parte degli attacchi via mail si è affidata a URL pericolosi per distribuire malware, non agli allegati. Gli utenti vengono messi in guardia dall’aprire documenti ricevuti da mittenti sconosciuti, ma il crescente utilizzo di applicazioni e storage cloud li ha abituati a fare click su vari link per vedere, condividere una moltitudine di contenuti e a interagire. I criminali cyber sfrutteranno queste evoluzioni, sia per l’efficacia delle tecniche di ingegneria sociale sia perché gli URL possono mascherare processi di infezione ancora più difficili da rilevare.

Ransomware

Non sono i più utilizzati, ma i ransomware sono stati protagonisti delle cronache nel 2019 e continueranno ad esserlo nel 2020. Mirano soprattutto a operazioni dal riscatto elevato per sbloccare server ed endpoint, ma avranno un ruolo secondario rispetto alle infezioni che utilizzano Trojan e RAT (Remote Access Trojan), malware all’interno di programmi genuini, downloader e Trojan bancari, rendendo fondamentale la prevenzione e la difesa. Le imprese capiranno che essere colpite dal ransomware significa essere già state compromesse da una serie di malware che creano vulnerabilità future ed espongono al rischio di perdita dei dati e delle proprietà intellettuali.

Privacy e compliance al GDPR

Nel 2020, i CISO (Chief information security officer), responsabili della sicurezza informatica in azienda, dovranno essere pienamente consapevoli della proliferazione di leggi sulla privacy e sulla compliance che vengono implementate in tutto il mondo. Il GDPR è solo l’inizio: occorre essere pronti ad adattarsi all’introduzione di regolamenti analoghi, con implicazioni enormi e sempre più complesse soprattutto per le aziende che operano su scala internazionale. I CISO dovranno inoltre essere efficaci nel trovare l’appoggio del CEO e dei senior manager per le iniziative mirate alla sicurezza: sarà indispensabile comunicare in modo chiaro i problemi legati alla sicurezza per ottenere le risorse necessarie ad affrontare le nuove sfide. Sarà sempre più importante che i responsabili della security si concentrino sul modo di integrare la sicurezza nella cultura aziendale affinché tutti all’interno dell’organizzazione siano consapevoli del ruolo che giocano nel mantenere l’azienda sicura. Infatti, se un numero sempre maggiore di imprese si appoggiano a infrastrutture e soluzioni di cloud pubblico, è anche vero che l’errore umano continuerà a essere la prima causa di violazioni, soprattutto per configurazioni errate o vulnerabilità irrisolte.

Settori sotto il mirino dei cyber criminali

Gli obiettivi preferiti di hacker e cybercriminali continueranno a essere la pubblica amministrazione e l’istruzione. Questi settori operano spesso con budget scarsi, misure minime di sicurezza, tecnologie obsolete e un ridotto staff IT: il terreno ideale per un’ampia gamma di attacchi, quali il ransomware.

I criminali informatici cercano di colpire i settori in cui il ritorno è più alto: gli ultimi trend nella sicurezza email indicano come stiano cercando nuovi modi per accumulare denaro, puntando sugli attacchi BCE (business email compromise). Tali attacchi spingono l’utente finale a effettuare direttamente dei pagamenti anziché rubare informazioni. Si intensificheranno inoltre gli attacchi lanciati da potenze straniere, mirati a colpire le proprietà intellettuali delle industrie di importanza strategica per gli Stati, quelle dei settori aerospazio, difesa, tecnologia, manifatturiero e farmaceutico, o delle strutture in cui possono provocare danni gravi, come le utility e i trasporti.

Negli ultimi due anni abbiamo assistito ad attacchi diretti e mirati agli impianti per l’energia in tutto il mondo. Le operazioni criminali utilizzavano ransomware non rilevabili dai normali sistemi Anti-Malware. Individuare e affrontare questi attacchi, mirati a ottenere l’accesso alle credenziali per i sistemi di controllo industriale (ICS) e i sistemi di controllo di supervisione e acquisizione dati (SCADA), è vitale per le imprese che vogliono evitare conseguenze diffuse tra cui l’interruzione delle centrali elettriche locali e delle forniture energetiche.

Conseguenze sull'organizzazione aziendale

Ogni anno gli ambienti tecnologici si complicano: le aziende continuano a gestire sistemi legacy e data center, aumenta l’uso di servizi di cloud pubblico e applicazioni SaaS, si diffonde la rete 5 G, che promette di connettere quasi tutti gli aspetti della vita quotidiana attraverso la rete con una velocità senza paragoni. Ogni novità nel campo informatico implica nuove sfide per garantire il più alto grado possibile di sicurezza. Nascono infatti punti di accesso inediti che espongono le aziende a nuovi tipi di attacco. Tutto questo ha implicazioni sia per i team dedicati alla sicurezza sia per i manager che gestiscono le aziende. I team IT devono monitorare un maggior numero di punti critici. Molti CEO pretendono che l’azienda evolva, ma sono restii a destinare risorse al team IT per restare al passo con la maggiore sicurezza che lo sviluppo impone. Nel 2020, le aziende dovranno sempre più affidarsi a un uso efficace della tecnologia e dell’automazione per risolvere gli scompensi tra budget e necessità di sviluppo.

La formazione deve essere un asset centrale

I sistemi automatizzati possono proteggere le caselle di posta da molte minacce, ma sono gli utenti la linea di difesa finale, soprattutto per quanto riguarda il phishing vocale e via SMS (smishing). Di conseguenza, la formazione è una componente essenziale della sicurezza. Spesso, tuttavia, anche nei casi in cui venga organizzata, le organizzazioni sono molto selettive sugli utenti da coinvolgere, a causa delle limitate risorse destinate alla formazione dei dipendenti. Si prevede che nel 2020:

  • le priorità di formazione saranno indicate dalla threat intelligence e dalla tipologia di minacce subìte;
  • le aziende si affideranno alle capacità degli utenti di identificare eventuali attacchi phishing e ad attività di reporting automatizzate;
  • le imprese si concentreranno su formazione e training dedicati al phishing interno e alla compromissione degli account email, complicati da rilevare con sistemi automatici.

Un rischio cyber esteso

Riassumendo, nel 2020 le più grandi minacce alla cyber security arriveranno dalla continua proliferazione della rete, dal passaggio al cloud e dall’estensione alle infrastrutture critiche e ai sistemi di controllo industriale.

In un mondo interconnesso, un attacco a danno di un’azienda si estende presto a tutta la filiera. Le vulnerabilità della supply chain sono state le protagoniste degli attacchi ai principali retailer nel 2013 e 2014. Gli aggressori cibernetici hanno approfittato della supply chain per ogni tipologia di attività, dal furto di credenziali di carte di credito al business email compromise (BEC) e le tecniche di attacco diventeranno ancora più sofisticate nel corso dell’anno. Le aziende selezioneranno più attentamente i partner ai quali partner affidarsi, anche in base al loro sistema di protezione delle email, per evitare rischi di compromissione e sfruttamento delle vulnerabilità. Il diffondersi della rete 5G consentirà agli aggressori di sottrarre dati da dispositivi compromessi a velocità moltiplicate. Tutto questo porterà lo skill gap in materia di sicurezza informatica oltre una soglia sopportabile in termini di rischio aziendale. Gestire il problema in maniera non adeguata rischia di avere impatti eccessivi sulla continuità operativa e sui profitti aziendali.

COMPILA IL MODULO PER RICHIEDERE INFORMAZIONI