Gli esperti di sicurezza di Bitdefender spiegano perché nel 2020 gli attacchi dei cyber criminali saranno più pericolosi da arginare.
Le stime sulle criticità della
cyber sicurezza nel 2020 abbondano in questo fine anno. La maggior parte delle aziende, nel farle, si è concentrata sul tipo di minacce o sui settori. Chi punta sui
ransomware, chi sul
settore finanziario o sulle
infrastrutture critiche. Questo approccio chiarisce quali strumenti colpiranno presumibilmente e dove. Però si perde di vista il panorama complessivo. Soprattutto, non si chiariscono del tutto le cause che porteranno a determinati attacchi, al di là della volontà di fare cassa.
A questo aspetto delle previsioni ha dato importanza Bitdefender. Innanzi tutto, gli esperti chiariscono
perché le minacce sono cresciute nel 2019 e aumenteranno nel 2020. La causa è la crescente frammentazione dell’hardware e del software, oltre all’adozione di hardware ottimizzato e open source su larga scala. Significa che una
vulnerabilità che affligge un singolo componente installato su milioni di dispositivi può creare il temuto effetto domino. Effetto capace di gravi conseguenze a 360 gradi su consumatori e aziende.
È da qui che partono le numerose allerte sui
rischi dell'IoT, che non accenneranno a diminuire. Mancano framework di sicurezza,
normative che garantiscano la sicurezza dei dispositivi e dei dati che raccolgono, elaborano e distribuiscono. Le vulnerabilità non risolte aumentano nel tempo, rafforzate dalla
mancanza di cicli regolari di patch. Questo fa sì che le vulnerabilità note vengono ripetutamente utilizzate per compromettere i dispositivi IoT, senza che nulla si possa fare.
L'attività dei cyber criminali si intensifica non tanto perché "attaccare i dispositivi IoT è semplice". Ma perché iniziano ad essere massivamente presenti a livello
industriale. Attaccarli significa interrompere servizi e
infrastrutture critiche, per riscuotere riscatti o per azioni anti governative.
L'utente privato non pensi di essere al sicuro. I componenti sono trasversali a milioni di dispositivi, un attacco mirato può collateralmente colpirne molti, anche ad uso privato.
Usciamo dall'ambito dell'IoT e addentriamoci in un'altra piaga paventata da tutti gli esperti: i
malware. Appurato che gli hacker si concentrano ormai sugli attacchi mirati, molte delle potenziali vittime hanno alzato difese efficaci.
Intelligenza Artificiale, machine learning e
soluzioni di prevenzione difficili da aggirare con strumenti rudimentali.
Questo è un bene, ma porta con sé un problema. Gli hacker dovranno necessariamente avere conoscenze informatiche molto più avanzate e approfondite. Questo comporterà un maggior livello di complessità dei malware, sviluppati con nuovi strumenti e tecniche per sfuggire ai livelli di sicurezza attuali.
L'universo criminale dovrà prendere confidenza con attacchi a obbiettivi sul web e su cloud. Dovrà avere dimestichezza con armi di
Intelligenza Artificiale, e sviluppare falle
hardware di basso livello. Un lavoro complicato, che renderà sempre più difficile proteggersi.
Un esempio su tutti è la potenziale intensificazione degli attacchi ai danni dei service provider. Un'operazione efficace potrebbe consentire il blocco di più infrastrutture e, implicitamente, di più endpoint.
Chi sono quindi i criminali informatici del 2020? Difficile a dirsi, perché possono essere parte di organizzazioni estese. Oppure persone assoldate dai Governi per una sommessa ma spietata
guerra cibernetica, in cui diverse Nazioni si accuseranno l'un l'altra senza venirne a capo. È il contesto geopolitico ad alimentare lo sviluppo e l’uso di armi informatiche. I fini vanno dallo spionaggio alla manipolazione politica, finanche all'attacco di infrastrutture critiche.
Chi non ha le competenze dovrà smettere di essere un cyber criminale. In realtà no, perché si sta affermando prepotentemente l’industria dei
malware-as-a-service. Veri esperti del crimine con competenze di alto livello riallocano e migliorano i componenti e i tool malware. I meno abili pagano il servizio e li usano per sferrare attacchi.
Si sono già visti droppers riutilizzati in campagne malware da diversi criminali informatici. Gli sviluppatori di malware semplicemente serviranno la clientela criminale realizzando strumenti efficaci affinché ottenga i suoi scopi.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
SecurityOpenLab.it iscriviti alla nostra
Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News!
Seguici