Secondo CyberArk sono 4 le principali tendenze in materia di sicurezza che avranno un impatto sia sulle imprese che sui consumatori nel corso del 2020.
Vediamole insieme.
- I droni aprono nuove possibilità per la raccolta di informazioni
Finora, le preoccupazioni per la sicurezza dei droni si sono concentrate soprattutto sui danni fisici che potrebbero essere causati da attori interessati, compresi gli Stati nazionali. Nel 2020 potremmo iniziare a vedere gli aggressori concentrarsi maggiormente su ciò che i droni sanno e su come queste stesse informazioni possono essere sfruttate per la raccolta di informazioni, lo spionaggio aziendale e altro ancora. Se è vero che i droni hanno il potenziale di poter causare danni fisici, l’opportunità a lungo termine per gli aggressori è quella di usarli come ulteriore modalità per rubare – e manipolare – informazioni sensibili.
Goldman Sachs ha recentemente previsto che le aziende spenderanno oltre 17 miliardi di dollari nei prossimi cinque anni per esplorare le funzionalità dei droni. Con un’enfasi sull’innovazione e lo sviluppo, questi dispositivi devono essere trattati come qualsiasi altro dispositivo IoT, con un software che raccoglie e memorizza informazioni sensibili che devono essere protette. Le organizzazioni devono considerare chi ha la capacità di controllare le attività del drone, quali dati vengono memorizzati, come viene gestito e monitorato l’accesso a tali informazioni e, in ultima analisi, chi è responsabile della loro sicurezza. Queste domande dovranno essere affrontate con la creazione di una struttura di protezione che possa contribuire a mitigare i rischi emergenti per la sicurezza e le potenziali sfide normative e di conformità.
- L’effetto farfalla del ransomware
Nei primi nove mesi del 2019, diversi report indicano come solo negli Stati Uniti ci siano stati 600-700 attacchi di ransomware contro agenzie governative, operatori sanitari e scuole. Le città e le organizzazioni del settore pubblico di tutto il mondo hanno dovuto affrontare una raffica costante di attacchi di ransomware, con un trend previsto in continua crescita per il 2020. Questi attacchi si pongono l’obiettivo di perturbare e destabilizzare i sistemi e le città e i centri abitati, in particolare, dovranno elevare il loro approccio verso la resilienza informatica. Questo costante bombardamento avrà un effetto farfalla con un impatto che andrà ben oltre quanto abbiamo visto finora.
- L’innovazione degli aggressori si sposta nel cloud
L’assenza di attacchi ransomware spettacolari come Petya non significa che gli aggressori abbiano smesso di investire in malware. Stanno solo spostando la loro attenzione. Per molti versi gli attaccanti adottano la mentalità “se non è rotto non aggiustarlo”. Le famiglie di malware che sono in circolazione da anni funzionano ancora, e sono efficaci per diverse ragioni, soprattutto perché molte organizzazioni dimenticano ancora di seguire le buone abitudini di patching. Detto questo, gli aggressori continuano a cercare nuovi modi per monetizzare i loro assalti. Se hanno malware che funzionano costantemente in ambienti Windows, qual è il prossimo obiettivo? Volendo accedere a una maggiore diversità di sistemi, compresi ambienti cloud e container, inizieremo a vedere l’innovazione nel ransomware concentrarsi maggiormente su Linux per sfruttare al meglio le tendenze della trasformazione digitale.
- Il boom delle cyber insurance alimenta gli attacchi ransomware
Nonostante le indicazioni governative siano di non pagare il riscatto di attacchi ransomware, sempre più organizzazioni si stanno rivolgendo a forme di assicurazione cyber per proteggere i loro asset e i livelli di uptime. Ci aspettiamo di vedere un aumento significativo del numero di entità che scelgono una cyber insurance, che diventa di fatto uno dei mercati in più rapida crescita nel campo della sicurezza informatica. In realtà, per la cyber assicurazione si prevede un mercato da 7 miliardi di dollari solo negli Stati Uniti. Tuttavia, questo investimento in “protezione” sta avendo un effetto contrario – e porterà ondate ancora superiori di attacchi. Gli aggressori colpiranno le organizzazioni che dispongono di un’assicurazione informatica proprio per la più alta probabilità di essere pagati. Questo perché le compagnie di assicurazione che valutano i costi/benefici di un pagamento spesso scelgono di cedere, se il costo del riscatto è inferiore al costo dei tempi di inattività necessari per ricostruire una rete. In definitiva, questa corsa all’oro andrà a vantaggio degli aggressori – dando loro maggior potere, alimentando nuove risorse e stimolando la necessità di cambiamenti di policy e di innovazione nel settore assicurativo.
- Sicurezza elettorale: attacchi cyber come un meccanismo di disgregazione
La sicurezza elettorale è un argomento caldo per le democrazie di tutto il mondo. Se gran parte della discussione tende a concentrarsi su campagne di disinformazione, compreso l’uso di tecnologie deepfake per influenzare l’opinione pubblica, gli attacchi si evolveranno verso un disturbo più ampio, che va oltre i media. Oltre alla manomissione delle schede elettorali, è importante considerare l’impatto più diffuso del disturbo e della privazione del diritto di voto. Gli aggressori hanno ripetutamente dimostrato abilità nel causare disgregazione – quando si tratta di impatto sulla democrazia, potremmo vedere questa disgregazione arrivare in molte forme – anche apparentemente scollegate. Abbiamo considerato l’impatto del blocco dei principali sistemi di trasporto – come autobus e treni – nelle principali aree metropolitane, che potrebbe impedire ai cittadini di raggiungere in sicurezza le urne. Una successione di questi attacchi che hanno un impatto sull’infrastruttura di base – fermare i trasporti, chiudere la rete elettrica o lanciare un attacco ai database di registrazione degli elettori – può avere un effetto domino e avere un impatto anche sulla possibilità del sistema di voto di operare in modo coerente con fiducia e affidabilità.
- La biometria crea un falso senso di sicurezza in azienda
Con l’autenticazione biometrica sempre più diffusa, inizieremo a vedere un livello di compiacenza infondata quando si tratta di sicurezza. Se è vero che l’autenticazione biometrica è più sicura dei metodi di autenticazione tradizionali basati su password, gli aggressori non sono generalmente alla ricerca di impronte digitali, dati facciali o scansioni della retina. Oggi, ricercano l’accesso che sta dietro i metodi di autenticazione sicura. Quindi, mentre l’autenticazione biometrica è un ottimo modo per autenticare un utente su un dispositivo, le organizzazioni devono essere consapevoli che ogni volta che ciò accade, i dati biometrici devono essere criptati e le risorse collocate dietro l’autenticazione devono essere messe in sicurezza. Ancora più importante, il token di autenticazione di rete generato deve essere protetto. Questo token, se compromesso dagli attaccanti, può consentire loro di fare un percorso attraverso la rete, ottenendo potenzialmente accesso amministrativo e credenziali privilegiate per raggiungere i loro obiettivi, il tutto mascherandosi come un dipendente legittimo e autenticato.