Anche se il 2019 non è ancora concluso, si è già registrato un numero eccezionale di gravi incidenti di sicurezza informatica. Questo nonostante i progressi nelle Intelligenze Artificiali, dell'informatica e delle reti wireless, che hanno reso la tecnologia più veloce e affidabile.
Il fatto è che anche
le minacce alla sicurezza informatica si evolvono di pari passo con la tecnologia. Gli hacker sfruttano il fatto che molte persone non capiscono come funzionano le nuove tecnologie e commettono ingenuità. Inoltre, ci sono falle di sicurezza dei sistemi più recenti che non sono ancora state scoperte.
La via d'uscita è che aziende e Governi lavorino per prevedere nuovi metodi di hacking e prepararsi per
respingere la prossima generazione di attacchi. Questo perché i data breach finora verificati, i furti di dati e gli hack in generale, hanno mietuto vittime fra i consumatori, ma anche nelle agenzie governative e nelle
aziende. Basti pensare, ad esempio, agli attacchi
ransomware contro le agenzie governative negli Stati Uniti, bloccandole per giorni.
I cyber criminali stanno innovando le tecniche per accedere illegalmente ai dati sensibili. In molti casi, sono le tecnologie esordienti ad avvantaggiare i criminali informatici. Le conoscono meglio delle persone che le usano, identificano velocemente i problemi di gestione e i buchi nella sicurezza. Gli esperti di sicurezza informatica si ritrovano a intervenire sulle tecnologie ripetutamente sfruttate dagli hacker. Quello che devono saper fare è prevenirli.
Ecco sette tecnologie emergenti su cui concentrare l'attenzione.
I deepfake generati dall'Intelligenza Artificiale
La tecnologia "Deepfake" consente di manipolare audio e video facendo sembrare reale e credibile quello che viene detto. Di recente la tecnologia ha fatto passi da gigante, i deepfake sono sempre più sofisticati e difficili da distinguere dalla realtà. Gli esperti di sicurezza temono che gli hacker possano sfruttare questa tecnologia per perpetrare truffe di phishing. Usando i video falsi, potrebbero convincere le vittime a dare informazioni private.
Alcune aziende stanno sviluppando software basati sull'Intelligenza Artificiale per identificare efficacemente i deepfake. Il lavoro però è in fase embrionale.
Il calcolo quantistico potrebbe decifrare la crittografia
Microsoft Ignite 2018Di recente Google ha annunciato di aver raggiunto la "supremazia quantistica". Potrebbe significare che è riuscito per primo nell'impresa di costruire un computer quantistico funzionante. È una tecnologia nascente che non ha ancora molte applicazioni pratiche.
Gli esperti di sicurezza hanno fiutato il pericolo. I computer quantistici potrebbero polverizzare i sistemi di crittografia attualmente usati, come blockchain o pagamenti digitali. I computer quantistici non sono ancora stati sfruttati dagli hacker, c'è tempo per prendere provvedimenti affinché il rischio non si concretizzi.
Le reti 5G
Il 5G è la rete wireless di prossima generazione. Promette una connettività wireless più veloce e una larghezza di banda sufficiente per più dispositivi. Potrebbe essere un'autostrada che porta i cyber criminali più velocemente verso i sistemi collegati alla rete. Fra i rischi legati all'aumento della velocità c'è una maggiore efficacia degli attacchi DDoS, da esempio.
L'Internet of Things
L'Internet of Things è già ampiamente presente in tutti i settori. Man mano che questa tecnologia si diffonde, i cyber criminali
sfruttano le vulnerabilità dei dispositivi e le usano per compromettere le attività aziendali e la privacy dei privati. Come esempio basti ricordare l'hacking della rete utilizzata dalle navi cargo di Verizon.
L'Intelligenza Artificiale è più astuta dei sistemi di sicurezza
L'Intelligenza Artificiale fa passi da gigante e porta vantaggi in tutti i settori. Però gli hacker la stanno già usando per aggirare le difese della sicurezza informatica. Usano programmi basati sull'IA per scansionare le reti alla ricerca di punti deboli. Oppure per sfruttarne le funzioni di testo predittivo nelle truffe.
L'esternalizzazione della supply chain
L'hacking "della supply chain" è sempre più usato per la violazione dei dati. I criminali informatici violano il software di un'azienda, che viene distribuito ai clienti. È la diretta conseguenza della politica sempre più diffusa di aziende e agenzie, che esternalizzano servizi a terzi. In questo modo ampliano involontariamente il numero delle potenziali vittime.
Il massivo uso di Internet favorisce gli hackerAziende e agenzie governative stanno massimizzando il numero di
operazioni che sfruttano la connettività Internet, attirate dall'efficienza del web. In questo modo espandono le opportunità di attacco. Non solo: se i criminali informatici compromettono un aspetto di un'azienda connessa a Internet, è facile per loro hackerare di conseguenza altri dispositivi sulla rete.