Risponde Morten Lehn, General Manager Italy di Kaspersky
Autore: Redazione SecurityOpenLab
1) Le reti 5G sono ormai alle porte. Oltre ai vantaggi porteranno anche rischi per la cybersicurezza. Da che cosa dobbiamo guardarci e quali atteggiamenti dobbiamo adottare per abbassare la soglia di rischio?
La capacità dati di questo nuovo standard tecnologico a livello mondiale raggiungerà i 175 ZB entro il 2025, un dato decisamente grande rispetto agli 1,2 ZB del 2010, quando la tecnologia 4G è stata distribuita per la prima volta a livello globale. Con il significativo aumento della quantità dei dispositivi connessi, così come della velocità di trasferimento dati, è naturale aspettarsi un’espansione e un’intensificazione delle cyber minacce correlate. Secondo le nostre previsioni, con la diffusione delle innovazioni legate al mondo 5G, verranno alla luce sempre più carenze e difetti nelle apparecchiature stesse, nei framework dei clienti e nell'amministrazione da parte delle autorità. Queste carenze potrebbero consentire ad eventuali aggressori di danneggiare le infrastrutture TELCO, di comprometterle in modo importante, di spiare i clienti o di deviarne il traffico.
Un altro problema sarà legato al fatto che i fornitori di servizi 5G avranno ampio accesso a grandi quantità di dati inviati dai dispositivi degli utenti stessi, dati che potrebbero mostrare esattamente ciò che sta accadendo all'interno delle loro abitazioni o quantomeno descrivere, tramite metadati, gli ambienti di vita attraverso sensori e analisi di parametri interni. Questi dati potrebbero mettere a rischio la privacy degli utenti, essere manipolati o utilizzati in modo improprio. Inoltre, la rete 5G contribuirà alla diffusione delle comunicazioni in un numero maggiore di aree geografiche e doterà di monitoraggio e controllo a distanza anche quei dispositivi che oggi non sono collegabili ad una rete. Un numero elevato di sistemi associati e connessi può essere d’aiuto, ma può anche contribuire a trasformare le infrastrutture non critiche in infrastrutture critiche e aumentare così l'esposizione ai rischi.
Le persone, in generale, sono alla ricerca di sistemi di comunicazione comodi e fluidi, ma, secondo Kaspersky, in caso di minacce reali, potrebbe essere messo in pericolo addirittura l'ordine pubblico. Per abbassare la soglia di rischio, i vari Paesi dovrebbero pianificare una serie di strategie a livello nazionale e implementare tecniche di riscontro oggettive e specializzate in caso di problemi, tecniche in grado di valutare sia gli utilizzatori della rete 5G, sia i fornitori, in modo da rilevare eventuali anomalie che necessitano di riparazione.
2) Lavoro in mobilità. I dipendenti lavorano sempre di più da dispositivi differenti e luoghi differenti. Quali sono i rischi e quali accortezze sono consigliate per non mettere in pericolo i dati personali e aziendali?
Negli ultimi anni le aziende si stanno organizzando per installare soluzioni avanzate per alzare sempre di più il livello di cybersecurity per bloccare le minacce. Tuttavia, al contempo, i cybercriminali hanno focalizzato la loro attenzione sui dipendenti, utilizzandoli come punto di ingresso nei sistemi IT. Sfruttare le lacune degli utenti in tema di cybersecurity è il modo più semplice per introdursi all'interno dell'infrastruttura IT di un'azienda tanto da ritenere che il singolo dipendente sia l’anello più debole, oltre che il più costoso, di un’azienda.
Banali errori, scarsa consapevolezza e disattenzione possono avere conseguenze gravissime soprattutto quando si tratta di infrastrutture critiche. Ad esempio, da un report CyberX del 2018 sui sistemi di controllo industriali globali è emerso che il 69% dei dipendenti utilizza password in grado di attraversare le reti OT, in parole povere, un enorme rischio per la sicurezza. Da un altro sondaggio del 2019, condotto da EY su 40 aziende del settore gas petrolifero è emerso che il 43% delle violazioni informatiche più gravi è stato causato dalla distrazione degli utenti finali, sfruttata attraverso il phishing. Si tratta di un dato che genera non poche preoccupazioni soprattutto dal momento che questo settore è più vulnerabile al terrorismo di qualunque altro.
Secondo la nostra esperienza, la disinformazione è la causa principale della maggior parte degli incidenti ecco perché insistiamo molto sul fatto che sia necessario formare il personale per accrescere la Security Awareness tra i dipendenti, motivarli a prestare attenzione alle minacce informatiche e alle relative contromisure. Proprio per questo abbiamo ideato Kaspersky Automated Security Awareness Platform (ASAP), una soluzione di security awareness a 360° che rappresenta un nuovo approccio rispetto ai programmi formativi online in grado di creare vere e proprio competenze di cybersecurity. ASAP aiuta i clienti ad avvicinarsi e ad approfondire le problematiche del mondo della cybersecurity, dalla determinazione di un obiettivo alla valutazione dei risultati con analisi e resoconti pratici.
Questa soluzione offre semplicità nella definizione di obiettivi di formazione, percorso di apprendimento automatizzato, gamification e garanzia di ottenere consigli pratici applicabili nella vita reale sia per i dipendenti che per la direzione aziendale.
3) Cloud: sedi decentralizzate e dipendenti che lavorano in esterno hanno spinto all'adozione di molte soluzioni cloud based, sia per l'archiviazione sia per l'accesso alle applicazioni aziendali. Come rendere sicuro il cloud?
È sempre più frequente che all’interno di un’azienda buona parte dei dipendenti lavorino regolarmente da remoto, accedendo spesso ai servizi e archiviando dati aziendali su diversi device. Tenuto conto che questo è un trend che continuerà a crescere, per evitare incidenti di sicurezza che potrebbero mettere a rischio i processi aziendali, è importante dotarsi di soluzioni di sicurezza pensate specificatamente per il cloud.
Nel nostro portfolio prodotti abbiamo incluso Kaspersky Endpoint Security Cloud che fornisce alle aziende la giusta flessibilità per supportare il nuovo trend legato alla mobilità dei dipendenti, offrendo, con una sola licenza, la protezione per un PC, o un file server, e per due dispositivi mobili. Questo significa che non è necessario acquistare più licenze: i dipendenti possono continuare a lavorare su diversi dispositivi - che possono essere PC Windows, Mac, smartphone o tablet con sistema operativo Android e iOS – e, nello stesso tempo, le aziende possono essere protette dalle cyberminacce. Kaspersky Endpoint Security Cloud è una soluzione “user-friendly” che non richiede lunghe operazioni dal punto di vista dell’implementazione o della manutenzione. La console di gestione, semplice e intuitiva, è disponibile tramite browser su laptop e tablet mobile. La protezione inizia subito dopo il processo di installazione: i profili di sicurezza pre configurati, infatti, vengono applicati in modo automatico su qualsiasi nuovo device aggiunto, garantendo agli amministratori IT la possibilità di risparmiare risorse. In caso di necessità di un’ulteriore messa a punto, gli amministratori possono creare profili aggiuntivi manualmente o modificare quelli già esistenti.
4) Intelligenza Artificiale: quanto e perché è importante nella mobile security?
Se consideriamo l'elevatissimo uso di dispositivi mobili nell'utilizzo sia personale che aziendale, va da sé che tutte le nuove tecnologie e strumenti possono intervenire in ambito security: sia come minacce che come nuove risorse a protezione dei dati. Esistono strumenti di mobile security che si stanno aggiornando anche per utilizzare l'intelligenza artificiale e il machine learning per identificare nuove potenziali minacce provenienti da reti, hotspot Wifi e dai comportamenti stessi dell'utente per poter attivare automaticamente azioni di remediation.
Per noi che ci occupiamo di sicurezza informatica, l’Intelligenza Artificiale rappresenta sicuramente un valido supporto. Basti pensare che ci consente di analizzare automaticamente una quantità di dati elevatissima che altrimenti sarebbe impossibile da analizzare. Solo le varianti di software nocivi noti da identificare sono circa 380mila. Purtroppo però questi sistemi vengono utilizzati anche dai criminali informatici per scopi non propriamente leciti. Inoltre, l’impiego del Machine-learning in vari settori ha mostrato le contraddizioni che derivano dall’utilizzo di algoritmi che possono operare scelte opinabili e discriminatorie e, in alcuni casi, condurre anche a risultati viziati come feedback loop, correlazioni causa-effetto non veritiere e sistemi di riconoscimento facciale manipolati dagli utenti stessi. Nonostante gli algoritmi del Machine-Learning non siano progettati per arrecare danno, alcuni possono avere obiettivi diversi, anche a scapito degli utenti. È il caso, ad esempio, di algoritmi che operano in ambito medico, che possono non raccomandare la cura più adatta, ma quella più costosa. Inoltre, i cyber criminali hanno sempre più occasioni per penetrare i sistemi informatici delle imprese.
Gli access point sono sempre più numerosi, basti pensare all’estensione del perimetro aziendale dovuto ai programmi di smart working in cui i dispostivi mobile sono parte integrante così come all’affermazione delle tecnologie Internet of Things al servizio del business. Senza contare che attraverso le tecniche di Social Engineering e le piattaforme di intelligenza artificiale, i cyber criminali inducono più facilmente gli utenti a condividere le proprie informazioni personali.
In definitiva, quando si parla di Intelligenza Artificiale è necessario farlo con le dovute precauzioni ed è necessario sviluppare una coscienza critica legata all’utilizzo degli algoritmi. La nostra esperienza ci consente di dire che l’Intelligenza Artificiale deve riguardare solo un primo livello della sicurezza a cui va comunque affiancata la consulenza umana.
5) Smart City: sarà il più grande terreno di test della sicurezza mobile, con oggetti IoT, veicoli, infrastrutture e persone connesse. Come garantire la sicurezza di tutti i dispositivi?
Le Smart City sono una realtà sulla quale stiamo già sperimentando i primi rischi per la sicurezza. Basta pensare ai sistemi di automazione degli smart building che sono tipicamente costituiti da sensori e controller usati per monitorare e automatizzare il funzionamento di ascensori, impianti di vario genere come quello di ventilazione, di climatizzazione, elettrici, di fornitura idrica, di video sorveglianza, o allarmi anti-incendio e sistemi di controllo degli accessi e molte altre informazioni critiche e sistemi di sicurezza. Questi sistemi sono solitamente gestiti e controllati da normali workstation che, spesso, sono connesse a Internet. Un attacco riuscito contro una di queste workstation può facilmente concludersi con il mal funzionamento di uno o più sistemi critici dello smart building.
Recentemente, un’analisi dei dati telemetrici, elaborata da circa 40.000 soluzioni di sicurezza di Kaspersky, implementate in edifici intelligenti scelti in modo casuale in tutto il mondo, ha confermato come la possibilità che un cyber attacco provochi dei danni sia una pericolosa realtà. Dall’indagine è emerso che più dell’11% dei computer per la gestione dei sistemi di smart building presi di mira (37.8%), è stato attaccato da diverse versioni di spyware, ovvero malware che hanno l’obiettivo di rubare le credenziali degli account e altre informazioni importanti. Sono stati rilevati dei worm sul 10.8% delle workstation, mentre il 7.8% è stato oggetto di tentativi di phishing e il 4.2% è stato vittima di ransomware. La maggior parte di queste minacce proveniva da internet con il 26% dei tentativi di infezione nati sul web.
E pensare che questo non ci possa riguardare direttamente è un errore. Il Paese con il maggior numero di attacchi, infatti, è risultato essere proprio l’Italia con la più alta percentuale di attacchi rivolti ai computer per gli smart building (48,5%). Anche se queste percentuali sono relativamente basse se paragonate al panorama generale delle minacce, il loro impatto non dovrebbe essere sottovalutato. Provate a immaginare a cosa potrebbe succedere se le credenziali di un edificio altamente protetto venissero rubate da un malware qualsiasi e poi rivendute sul mercato nero. O se una risorsa fondamentale di un sistema sofisticato di un edificio intelligente venisse paralizzata da un ransomware in grado di criptare i processi essenziali.
La lista di scenari possibili è infinita. Proprio per questo consigliamo ai team di sicurezza responsabili delle reti IT degli smart building di non dimenticare che necessitano di essere protetti. Anche una soluzione di sicurezza base potrebbe portare dei benefici per un’organizzazione che vuole difendersi da potenziali attacchi di questo tipo. Inoltre, è molto importante effettuare regolari audit di sicurezza delle infrastrutture IT degli smart building per identificare ed eliminare eventuali vulnerabilità oltre che fornire soluzioni di threat intelligence aggiornate ai team di sicurezza responsabili della protezione delle infrastrutture IT degli smart building.
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.