Trend Micro: nel 2021 bisogna invertire la tendenza

Le previsioni di Trend Micro sulla cyber security 2021 mettono in luce i cambiamenti indotti dalla pandemia che innalzano il rischio di cyber attacchi, e le potenziali soluzioni.

Autore: Redazione SecurityOpenLab

Perimetro aziendale liquefatto, smart working, COVID-19, migrazione cloud e trasformazione digitale sono i capisaldi della cyber security che hanno caratterizzato il 2020 e che si ripresentano puntuali nel 2021. Sono gli argomenti su cui si è focalizzata Trend Micro con le sue previsioni sulla cybersecurity per il 2021.

Gabriele Faggioli, Presidente di Clusit e moderatore dell'evento trend Micro, ha sintetizzato ottimamente la situazione. A seguito dell'emergenza sanitaria i rischi per la cyber security sono in aumento, la pandemia è stata fortemente usata dai cyber criminali per sfruttare il momento emergenziale, a fronte di investimenti in cyber security che crescono più del PIL, ma non ancora sufficienti.

La situazione odierna tuttavia non è figlia del COVID. Come ha ricordato Lisa Dolcini, Head of Marketing di Trend Micro, i rischi ci sono sempre stati, è stata la situazione a portarli alla ribalta. Per averne conferma basta far tornare alla mente il report sulla cyber security pubblicato a inizio del 2020, in cui si parlava esplicitamente di perimetro liquefatto. Con il senno di poi, è stata una previsione quanto mai azzeccata.

Ai tempi non si conosceva l'imminenza di una crisi sanitaria globale. Non era prevedibile l'accelerazione rapida e improvvisa che ci ha catapultato in una realtà che ha obbligato le aziende a cambiare il loro modo di operare. È da qui che partono le previsioni per il 2021, che danno un messaggio chiaro: è ora di invertire la tendenza.

Nella sostanza le previsioni di quest'anno sono simili a quelle degli anni passati, con una grossa differenza: ora il problema è reale. L'accelerazione tecnologica è stata molto forte, il che è un aspetto positivo. Ma la rapidità con cui si è verificata, senza le dovute analisi del rischio, non ha permesso di valutare nel modo opportuno i cambiamenti che sono occorsi.

Le minacce passano per la nuova normalità

L'home working verrà usato dai cyber criminali come hub per accedere ai dati aziendali. Lavorare da casa significa spesso usare PC domestici, che sono una nuova superficie d'attacco. I motivi sono molti: consentono di attaccare direttamente l'utente finale, anche tramite il suo indirizzo di posta personale, che spesso è usato da più persone. Inoltre consentono di ampliare il concetto di social engineering, per colpire non solo il lavoratore, ma i contatti del suo nucleo familiare.

Gabriele Faggioli, Presidente di Clusit Ci sarà una recrudescenza degli attacchi alle reti IT per colpire gli ambienti OT delle aziende manifatturiere. Sono azioni che possono causare gravi danni, finanche il blocco della produttività.

Ad essere bersagliati maggiormente saranno i dipendenti che possono accedere a dati sensibili, come direttori del personale, direttori vendite e simili. Hanno accesso a dati di grande interesse, che sono il bottino che realmente interessa ai criminali informatici.

Le aziende dovranno darsi da fare per proteggere gli ambienti ibridi. In questo sta diventando fondamentale lo Zero Trust, perché Il controllo degli accessi sarà indispensabile, con doppia autenticazione, geolocalizzazione, segmentazione della rete. Occorrerà una visione d'insieme della situazione, che richiede il controllo di tutte le nuove infrastrutture poste in essere per permettere alle aziende di lavorare. Comprese le risorse in cloud: Trend Micro stima che la migrazione al cloud sarà inarrestabile e avverrà a una velocità incredibile, tanto che entro fine anno la maggior parte dei workload sarà in cloud. L'implementazione dev'essere fatta da manuale per non lasciare aperte delle falle che saranno certamente sfruttate dai cyber criminali.

Un occhio di riguardo dovrà essere posto sulle vulnerabilità dei software di collaborazione e di comunicazione. Inoltre bisogna sempre tenere presente che il mercato underground è un fiorire di marketplace per gli exploit di vulnerabilità zero day e N day, che saranno venduti anche in versione personalizzata a seconda delle necessità.
L'altro punto di allerta è il crescente interesse del cyber crime per le API. Il motivo è che possono dare accesso privilegiato alle reti e possono essere facilmente usate per il furto di credenziali. Basti pensare al fatto che sono le API a permettere di registrarsi a un portale/evento usando le credenziali di un social network.

Fra le nuove abitudini che generano potenziali problemi di sicurezza c'è l'incremento dell'ecommerce. Alcune stime calcolano un'impennata degli acquisti online pari al 200% nel 2020. Questo espone i clienti, la logistica, i trasporti, i sistemi informatici.

Ultima ma non meno importante criticità riguarda il COVID-19. È e continuerà ad essere l'argomento hot usato dai cyber criminali per attirare l'interesse e trarre in inganno le vittime. Mieterà vittime fra gli utenti finali e quelli aziendali tramite spam, phishing, fake news e tutto quello che sfrutta la paura e il bisogno di informazioni.

Sanità

La criticità del COVID investe anche e soprattutto la Sanità. È l'ambito più sotto pressione, con i reparti IT maggiormente in difficoltà per supportare tutto quello che serve per gestire l'emergenza. Ed è un ambito ricco di informazioni di grande interesse per i cyber criminali. Al riguardo è intervenuto Roberto Poeta, Responsabile Sistemi Informativi di Fondazione Poliambulanza.
Roberto Poeta, Responsabile Sistemi Informativi di Fondazione PoliambulanzaSpiega che l'emergenza sanitaria è stata un impulso per l'impiego nella sanità di tecnologie mai prima d'ora usate. C'è stata quindi una svolta tecnologica che è stata positiva. Tuttavia ci sono sfide importanti da affrontare. Per esempio, le apparecchiature elettromedicali che sono state progettate quando la sicurezza informatica era poco considerata, e che sono fondamentali. Parliamo ad esempio di strumenti per la diagnostica per immagini.

Questi strumenti hanno delle certificazioni senza le quali non potrebbero essere usati, e il patching le violerebbe, quindi occorrono altri interventi. Anche perché tramite questi strumenti viene collezionato un patrimonio di informazioni che è di grande valore economico per i cyber criminali.

Quando si pensa alla sicurezza informatica quindi non si possono considerare solo le minacce tradizionali, bisogna saper contrastare anche quelle specifiche del settore, dotandosi di tecnologie specifiche che possano prevenire e limitare l'impatto degli attacchi informatici e gestire le crisi che ne conseguono. Tecnologie che peraltro devono tutelare la struttura ospedaliera all'interno e all'esterno, perché ricordiamo che ci sono soluzioni come la telemedicina che sono importanti.

Oltre agli strumenti, Poeta reputa indispensabile l'attività di formazione continua rivolta a tutto il personale dell'azienda, collaboratori compresi. È la consapevolezza di tutti ad aumentare intrinsecamente la sicurezza complessiva.

Conclusioni e strategie

Considerati il perimetro ampliato, e il nuovo veicolo di attacco che è il fattore umano, la formazione e la consapevolezza delle persone sono un nodo critico della cyber security. Serve una conoscenza approfondita delle policy aziendali e degli strumenti.

Inoltre le aziende, a prescindere dal settore in cui operano e dalle dimensioni, devono dotarsi di piattaforme di sicurezza capaci di fornire una visione unica della cyber security, intercettando tutto quello che succede nella rete aziendale. Non ultimo, un requisito critico importante è un piano di risposta rapido. Si ottiene tutto questo con la consulenza del personale e delle aziende specializzate. Le realtà più piccole possono affidarsi ai servizi SaaS esterni.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.