Gli esperti di Barracuda Networks hanno stilato un elenco delle principali tendenze che possiamo aspettarci di vedere da qui al prossimo anno e mezzo.
Ve le riportiamo qui di seguito come sono pervenute all’attenzione della nostra redazione.
Governi e aziende della sicurezza uniti per adeguare le normative
Secondo Barracuda, un trend che si svilupperà nel corso del 2019 riguarda il fatto che governi e aziende che operano nella sicurezza informatica inizieranno a collaborare per migliorare le leggi per la protezione di organizzazioni e cittadini.
“In Europa quest’anno è entrata in vigore la GDPR e penso che altri Paesi faranno lo stesso nel 2019”, commenta BJ Jenkins, Presidente e CEO di Barracuda Networks. “La California, ad esempio, sta iniziando a valutare un regolamento simile alla GDPR e si tratta solo di vedere se le regole saranno adottate a livello federale o di singoli stati. Gli attacchi agli individui veicolati da email aumenteranno ancora e ciò aumenterà la pressione sui social network e le piattaforme online, poiché le persone cercheranno di ottenere maggiore controllo sulle informazioni personali disponibili online. La risposta dovrà essere articolata e l’utente dovrà avere la possibilità di scegliere chiaramente ciò che intende esporre in pubblico”.
I governi inizieranno a regolamentare quanti dettagli personali le organizzazioni possono richiedere agli individui, riducendo la quantità di dati raccolti e, di conseguenza, quelli che possono essere sottratti mediante il furto di account.
L’automazione permetterà di migliorare la formazione sulla sicurezza
Nel 2019 assisteremo a una maggiore automazione delle soluzioni dedicate ad aumentare la consapevolezza degli utenti in tema di sicurezza mediante la formazione.
“Le organizzazioni dovranno elaborare programmi completi di formazione che coprano tutti i principali aspetti della sicurezza con cui gli utenti si trovano a confrontarsi, sviluppando campagne attentamente articolate all’interno di un programma ben congegnato. L’automazione permetterà di semplificare questo processo consentendo agli amministratori di selezionare un programma da una libreria semplicemente indicando il tipo di programma e il numero di campagne desiderate, dopo di che il tutto verrà automaticamente confezionato e messo in agenda”, afferma Dennis Dillman, VP, Product Management – PhishLine, di Barracuda Networks.
In sostanza, i programmi annuali di formazione sulla sicurezza saranno gestiti automaticamente e organicamente, permettendo agli amministratori di usare i risultati delle campagne per costruire un profilo di rischio dell’organizzazione.
Il 2019 rappresenterà il punto di svolta per la scarsità di competenze in sicurezza informatica
Sappiamo da tempo che il settore della cybersicurezza soffre di una carenza di personale esperto: meno noto è che tale gap è destinato a crescere. Lo scorso ottobre ISC rivelava che, globalmente, mancano oggi circa tre milioni di professionisti e che il 63% delle aziende manca di specialisti capaci di tenere lontane le minacce.
Nel 2019, il gap raggiungerà un punto critico. Le tattiche adottate dai cybercriminali si fanno sempre più sofisticate e difficili da riconoscere e quindi sarà necessario sempre più tempo e impegno per riconoscere e bloccare gli attacchi.
“Recenti esempi dei nuovi stili di attacco che richiedono tempo per essere identificati, investigati e combattuti sono gli episodi di account takeover che abbiamo osservato negli ultimi mesi”, commenta Michael Flouton, VP, Product Ops and Security Strategy di Barracuda. “In questi attacchi, il malvivente sottrae le credenziali email dei dipendenti e le utilizza per inviare messaggi dall’account del legittimo proprietario. Poiché i criminali cancellano le tracce, ad esempio cancellando le email inviate, spesso l’unico modo che le persone hanno per capire che qualcosa è successo è quando iniziano a ricevere misteriosi messaggi di out of office”.
Aggiungiamo il fatto che per molte organizzazioni è sempre più difficile assumere e trattenere personale specializzato capace di tenere a bada i criminali. Le aziende possono quindi contare su poche persone con le capacità e le esperienze necessarie. La scarsissima disponibilità di personale raggiungerà il massimo storico nel 2019, tanto che si prevede che molte organizzazioni non saranno più in grado di tenere il passo con questo genere di attacchi.
Account takeover e minacce email sempre più diffusi e personalizzati
“Oggi, l’account takeover è uno dei principali vettori di minacce nel settore della cybersicurezza. Sempre più organizzazioni vengono colpite e gli attacchi sono sempre più mirati. I criminali non si limitano più ai tradizionali attacchi di phishing, avendo scoperto che puntare strategicamente agli account dei top manager permette loro di ottenere risultati di gran lunga migliori”, afferma Asaf Cidon, VP Email Security di Barracuda.
Nel 2019, il livello di personalizzazione di questi attacchi sarà ancora maggiore. Le tattiche che si stanno diffondendo sono:
Il criminale sa quando il manager è in volo e non potrà controllare la posta per diverse ore e sceglie questo lasso di tempo per attaccare uno dei suoi subordinati fingendo di essere il manager stesso.
Il criminale sa che la sua vittima sta per fare un grosso acquisto e si intromette prima che la transazione abbia luogo per dirottare il denaro o modificare l’ordine.
Questi sono solo due esempi di come i criminali stiano alzando la posta, producendo email e attacchi così personalizzati che anche il più attento degli utenti potrebbe essere tratto in inganno.
Analogamente, un problema della cybersicurezza che diventerà ancora più importante è quello dell’identità: come possiamo sapere se qualcuno è veramente chi dice di essere? Il problema sarà aggravato dalla migrazione al cloud di molte organizzazioni con la conseguente proliferazione di password di login.
Nel 2019 la sicurezza del cloud pubblico sarà sempre più automatizzata e i criminali sempre più invisibili
Il mercato del cloud pubblico sta maturando e nel 2019 possiamo aspettarci un grande appetito per la sicurezza cloud. Le aziende non stanno più facendo solo sperimentazioni con il cloud pubblico e ora che sempre più clienti hanno spostato infrastrutture e workload critici su piattaforme come AWS e Microsoft Azure, cominciano a capire di avere bisogno di soluzioni di sicurezza costruite appositamente per il cloud.
“Con la migrazione al cloud pubblico i professionisti della sicurezza dovranno essere attivamente coinvolti nei processi dei team DevOps così da automatizzare l’applicazione della governance e dei controlli di compliance. Non si tratta di imporre ai team gli strumenti da usare ma di verificare che i controlli siano quelli che servono e aiutino a costruire in modo sicuro. Dopo tutto, è facile commettere errori di configurazione quando le persone cercano di usare servizi cloud che potrebbero non avere compreso a fondo. Per questo, mi aspetto che sempre più team adottino l’automazione per monitorare in continuo la sicurezza cloud e risolvere automaticamente i problemi”, commenta Tim Jefferson, VP, Public Cloud di Barracuda.
Fornire questo tipo di controlli di sicurezza automatici sarà più importante che mai poiché i cybercriminali sono sempre più bravi a scoprire e sfruttare a proprio vantaggio credenziali o chiavi d’accesso compromesse. Gartner prevede che entro il 2020 l’80% delle violazioni al cloud avverrà a causa di configurazioni errate da parte del cliente, credenziali non adeguatamente gestite o furti interni, non di vulnerabilità proprie dei fornitori cloud. I cybercriminali saranno anche più bravi a usare account compromessi in modi difficili da individuare. Anziché usare una gran quantità di risorse per il cryptomining, che causa un picco di utilizzo riconoscibile, essi stanno iniziando a usare risorse giù approvate rubando da queste alcuni cicli, riuscendo a essere meno riconoscibili. Questo genere di attacchi è destinato ad aumentare nel 2019.
SD-WAN, device recogniton e automazione della formazione per la sicurezza
La migrazione al cloud è ormai un megatrend. Ciò porta a nuovi requisiti in termini di protezione dei dispositivi e delle infrastrutture. In particolare, le topologie WAN a stella con un accesso Internet centrale dovranno essere riconsiderate in relazione alla loro compatibilità con l’uso crescente dei servizi cloud. E qui si parla di SD-WAN.
Nuove aree di attacco si aprono anche con l’IoT e l’industria 4.0. Le aziende dovranno pensare bene al riconoscimento di dispositivi sulla rete in modo da segmentare i dispositivi smart di conseguenza. Per quanto possa sembrare ovvio, l’email rimane il principale veicolo per il malware.
“Gli utenti possono oggi proteggersi molto meglio grazie a prodotti di sicurezza intelligenti. C’è ancora molto da fare in questo senso e tutte le necessarie tecnologie di sicurezza dovrebbero essere sempre precedute da un serio programma di formazione degli utenti. Ogni azienda dovrebbe sviluppare un programma di formazione strutturato che indirizzi tutte le questioni più importanti. Nel 2019, infine, le soluzioni continueranno a evolvere in direzione dell’automazione”, conclude Klaus Gheri, Vice President & General Manager Network Security, Barracuda Networks.