Se il 2020 fosse un film sulla cybersicurezza, per Stormshield sarebbe certamente un western: i criminali informatici sembravano sparare da ogni direzione. L’anno alle nostre spalle è stato particolarmente intenso in termini di cybersicurezza. Per non parlare della ciliegina sulla torta dell’ultim’ora, l’attacco hacker “Sunburst”, la cui raffinatezza, complessità e lista delle vittime è allarmante.
Come potrebbe evolvere il panorama delle minacce informatiche?
Trend 1: COVID-19 e home office, un palcoscenico perfetto
Gli aggressori informatici prendono volentieri spunto da ricorrenze o particolari occasioni. Il coronavirus e la legittima ricerca di informazioni online da parte degli utenti hanno dato modo ai cybercriminali di sfoderare nel 2020 tutta la loro sinistra creatività: campagne di phishing, distribuzione di malware, siti web ufficiali fasulli, propagazione esponenziale di frodi collegate agli acquisti online, a fronte della crescita dell’e-commerce.
Nel pieno boom dell’home-office, un’azienda su quattro ha confermato di essere scesa a compromessi in materia di cybersicurezza durante il primo lock-down. Una cifra, che può toccare la metà di tutti i dipendenti, i quali – secondo il The State of Data Loss Report di Tessian – hanno ammesso di prendersi delle libertà in merito alle regole di sicurezza quando lavorano da casa. Il ben noto fenomeno BYOD è rapidamente diventato RYOOD (Retrieve Your Old Own Device), con un impatto non trascurabile sulla sicurezza aziendale. Episodi come lo “Zoombombing” sono diventati un trend e rappresentano solo un esempio fra tanti.
Per molti responsabili delle infrastrutture IT il 2021 sarà ancora fonte di grattacapi: il modello di lavoro misto (presenza e home office) sta prendendo piede in maniera duratura in molte organizzazioni, con tutti i rischi che ciò comporta. Si rendono quindi necessarie azioni immediate: tutti i dipendenti andrebbero formati in maniera adeguata in materia di sicurezza informatica e il reparto IT dovrebbe mantenere un contatto regolare sia con chi lavora a distanza sia con i fornitori di servizi. Ma non è sufficiente.
Sarà necessario che le aziende in futuro monitorino anche i software installati dai loro dipendenti sui computer personali?
Occorre creare un regolamento vincolante per la cybersecurity che disciplini l’uso degli strumenti impiegati tra le mura domestiche?
O forse è il caso che le aziende forniscano a tutti i dipendenti un computer o un portatile aziendale che sia conforme alle politiche di sicurezza?
Qual è il prezzo di questo livello di cybersicurezza?
Trend 2: Minacce dall’intelligenza artificiale
Nel documento “Conflicts to come” pubblicato lo scorso dicembre dall’Istituto Europeo per gli Studi sulla Sicurezza (ISS), alcuni esperti hanno presentato 15 scenari di guerra per l’anno 2030. Il termine intelligenza artificiale è annoverato in totale 547 volte. Secondo un rapporto Europol sulle minacce attuali e future poste dall’IA, questa tecnologia viene già utilizzata per identificare password, craccare CAPTCHA e imitare voci. Il forte sviluppo del Machine Learning e l’industrializzazione dell’IA svolgono un ruolo primario in tutto questo. Forrester prevede che il valore del mercato delle soluzioni IA crescerà fino a 37 miliardi di dollari entro il 2025. Ma, secondo uno studio di Accenture pubblicato nel luglio 2020, le aziende stanno sottovalutando i rischi provenienti da tale ambito e sono poco proattive nella pianificazione di misure di sicurezza che proteggano dalle insidie provenienti da queste tecnologie.
A fronte dell’impiego dell’intelligenza artificiale in un aereo militare dell’US Air Force nell’agosto 2020 e che un numero maggiore di veicoli a guida autonoma si affida all’IA, casi di violazione di veicoli o apparecchi volanti sono ben più che un’ipotesi per il 2021. In quest’ambito il mantenimento dell’integrità dei dati del flusso di informazioni sono fattori di vitale importanza: la manipolazione dei comandi, il dirottamento di veicoli autonomi, droni o aerei militari guidati dall’IA sono un possibile punto di partenza per scenari catastrofici, tanto quanto attacchi a centrali elettriche gestite tramite IA o a Smart Cities interconnesse.
Trend 3: 5G e IoT nell’industria, un’arma a doppio taglio
Maggiore velocità di scambio dei dati e incremento delle prestazioni, funzionalità in tempo reale e connettività wireless impiegata per evitare i rischi provenienti da soluzioni cablate: tutti questi argomenti fanno del 5G il potenziale fondamento della vera quarta rivoluzione industriale. Tuttavia, il design decentralizzato delle reti 5G e la prevedibile esplosione di oggetti interconnessi – non necessariamente progettati secondo i principi della security-by-design -, determinano una significativa estensione della superficie di attacco in un ambito ancora carente di piani di sicurezza end-to-end. A tale proposito, va notato che nel dicembre 2020 la Corte dei Conti europea ha avviato un audit per stabilire se le misure di cybersicurezza applicate al 5G attualmente impiegate in diversi Paesi corrispondono effettivamente al livello previsto, essendo già oggi ipotizzabili attacchi a impianti di produzione che hanno o stanno implementando le prime connessioni 5G pilota. Le tre grandi minacce classiche in ambito industriale (spionaggio, manomissione o arresto della produzione) sono tutt’altro che superate.
Trend 4: una geopolitica in balia dei cyberattacchi
Che si tratti del conteggio errato di schede elettorali trasmesse elettronicamente a causa di errori nell’IA utilizzata a questo scopo (esempio Brasile), di attacchi mirati a obiettivi nazionali e strategici (esempio industria idrica israeliana), dell’attribuzione di cyberattacchi a gruppi vicini a strutture di Stato o della diffusione di Fake-News per condizionare importanti questioni geopolitiche: se anche il Financial Times descrive alcuni scenari con “Cyber winter is coming”, la situazione è più che preoccupante. L’ipotesi più temibile è che emerga un nuovo tipo di cyberterrorismo dalla possibile convergenza tra hacker e milizie. Il fatto che anche i Governi possano essere coinvolti, tuttavia, è secondario per il momento, ciò che conta sono le conseguenze. Nel peggiore degli scenari l’esecuzione di un attentato fisico potrebbe essere combinata a un attacco informatico volto, ad esempio, a bloccare i servizi di emergenza o a ritardare se non addirittura impedire l’accesso alle cure mediche per le vittime.