Trend Micro: convivere con la nuova normalità del rischio

Trend Micro presenta il rapporto sulle minacce informatiche “La nuova normalità. Previsioni Trend Micro sulla sicurezza per il 2020" . Tra i trend l'evoluzione del ransomware verso le aziende, la crescita del Deepfake e i rischi del cloud

Il Report “La nuova normalità: previsioni Trend Micro sulla sicurezza per il 2020” a cura di Trend Micro Research

Da cinque anni Trend Micro Barcamp è l’appuntamento periodico per fare il punto della situazione sugli scenari in costante evoluzione della sicurezza informatica. L’evento di quest’anno ha visto la partecipazione, tra gli altri, di Rik Ferguson (VP Security Research di Trend Micro), Gastone Nencini (country manager Italia) e Salvatore La Barbera (dirigente della Polizia Postale). L’evento è stato anche l’occasione per presentare il rapporto sulle minacce informatiche dal titolo “La nuova normalità. Previsioni Trend Micro sulla sicurezza per il 2020″ che descrive l’evoluzione nello scenario dei rischi mettendo in evidenza i significativi cambiamenti rispetto al recente passato.

Rik Ferguson, Vice President Security Research di Trend Micro

“Nel prossimo futuro – ha spiegato Rik Ferguson, VP Security Research di Trend Micro – il mondo online costituirà un livello sovrapposto a quello reale e non più un “posto” in cui restare temporaneamente, in attesa di tornare a mondo reale.
Siamo solo all’inizio di questa trasformazione in cui un ruolo crescente lo avranno le nuove tecnologie come la Realtà Aumentata.
Basti pensare che nel corso dell’ultima edizione del CES sono state presentate le lenti a contatto con integrata tecnologia di realtà aumentata”.

Tra i trend evidenziati dal Rapporto vi è l’evoluzione del Ransomware che comincia a spostare il proprio target dagli utenti consumer verso le aziende.

“La ragione di ciò – prosegue Ferguson – è facilmente intuibile. L’utente consumer è disposto a pagare una cifra limitata e, pertanto, l’aggressore deve riuscire a coinvolgere molte vittime. Un’azienda può pagare molto di più.
Peraltro, è interessare notare che le aziende assicurative che coprono i rischi di cyber security suggeriscono alle vittime clienti di pagare il riscatto, perché il costo del riscatto è inferiore a quello che dovrebbero corrispondere, considerando che i danni per un’azienda vittima di Ransomware possono essere quantificati anche in decine di milioni”.

Deepfake, la nuova frontiera delle frodi contro le aziende

Per il 2020 Trend Micro prevede ulteriori sviluppi di truffe veicolate attraverso le email per mezzo di nuove tecnologie tra cui, in particolare, l’intelligenza artificiale (AI).

La AI viene utilizzata per creare contenuti contraffatti (immagini, video o audio) altamente credibili in cui determinate persone dicono o fanno cose in realtà mai avvenute: sono quelli che vengono chiamati Deepfake.

Per esempio, un’azienda elettrica sarebbe stata derubata di 243mila dollari da truffatori che avrebbero usato una AI per imitare la voce del CEO della società.

Ulteriori tentativi del genere sfrutteranno la tecnologia per creare Deepfake di responsabili e manager nel tentativo di convincere qualche dipendente a trasferire fondi o prendere decisioni critiche.

Anche se le “truffe da Deepfake” possono essere ancora nelle loro fasi iniziali, i dipendenti delle aziende dovranno subito imparare a identificare i segnali rivelatori dei Deepfake: per esempio difformità nell’intonazione, lentezza del parlato e aspetto artificiale della pelle nei video. Sarà poi essenziale adottare ulteriori passaggi di verifica nei processi di natura finanziaria.

Il cloud alimenta il rischio

Gastone Nencini, country manager Italy di Trend Micro

“La complessità delle minacce aumenta – sostiene Gastone Nencini, country manager Italy di Trend Micro – così come il numero di apparati e di applicazioni da proteggere.
In passato un CISO doveva preoccuparsi solo di un paio di sistemi operativi, pochi sistemi e applicazioni.
Oggi deve destreggiarsi tra miriadi di device e ambienti operativi, inclusi i sistemi IoT e un numero molto elevato di applicazioni.
Il mondo di oggi è difendibile, ma serve una sicurezza gestita e “by design” e le aziende devono affrontare la security creando soluzioni ritagliate su misura per le loro specifiche esigenze”.

Trend Micro prevede un aumento degli incidenti relativi a reti compromesse, a causa di punti deboli dei servizi cloud.

“Uno dei vantaggi del cloud – sostiene Nencini -, soprattutto per le aziende più piccole, è di poter per disporre di un’infrastruttura tecnologica imporante, in passato disponibile solo per le realtà enterprise. Tuttavia, il cloud accanto a innumerevoli opportunità crea anche nuovi rischi per la sicurezza”.

Secondo il report di Trend Microi, gli errori di configurazione nel cloud storage che provocano la perdita di dati continueranno a essere un problema diffuso per le aziende anche nel 2020.

Restrizioni insufficienti sull’accesso, errata gestione dei controlli sui permessi, negligenza nel logging delle attività e asset esposti pubblicamente sono solo alcuni dei passi falsi che le aziende compiono quando predispongono le loro reti cloud.

Questi rischi potrebbero essere ridotti migliorando il profilo complessivo della sicurezza cloud (per esempio mediante la corretta configurazione e implementazione delle infrastrutture) e assicurando il rispetto di best practice e standard di settore.

Gli attacchi alle infrastrutture critiche

Utility e altre infrastrutture critiche continueranno a rappresentare obiettivi appetibili a scopo di estorsione anche nel 2020 e saranno ancora più colpite da attacchi e interruzioni operative.

I cyberattacchi mettono a repentaglio la disponibilità di queste infrastrutture e la pressione per rafforzare la cybersicurezza delle aziende che si avvalgono di ambienti IIoT (Industrial Internet of Things) è destinata a crescere.

“La criminalità organizzata di tipo informatico ci interessa dove vano a finire i soldi e come vengono investiti perché si tratta di capitai ingenti. Altra area tutela dei minori individuare comportamenti o aree di socializzazione anomale che sono preventive è in una campagna costante di sensibilizzazione per arginare comportamenti rischiosi nel mondo di un minore per averlo pronto a trasferire questa capacità nelle relazioni online”

Cresceranno le attività legate ad attacchi ransomware mirati con lo scopo di ottenere le credenziali dei sistemi di controllo industriale (ICS) e dei sistemi SCADA (Supervisory Control And Data Acquisition) e carpire le informazioni relative alle modalità di funzionamento di questi impianti.

L’impatto di queste violazioni non si propaga solamente all’infrastruttra critica colpita, ma anche a quelli interdipendenti, provocando conseguenze diffuse (come il fermo delle centrali elettriche locali e l’interruzione delle forniture elettriche).

“La protezione delle infrastrutture critiche rappresenta una priorità per la Polizia Postale – ha spiegato Salvatore La Barbera , dirigente del Compartimento Polizia Postale Lombardia – iniziata nel 2005 con una normativa specifica a cui sono state affiancate attività di indagine connesse”.

La ricetta di Trend Micro

La collaborazione con gli esperti di sicurezza sarà essenziale per mitigare i rischi in tutte le aree dell’infrastruttura enterprise.

Questo permetterà tanto agli sviluppatori quanto a chi è chiamato a difendere, di ottenere ulteriore visibilità e controllo sui dispositivi connessi e affrontare i punti deboli.

Anche i rilevamenti in tempo reale e zero hour saranno cruciali per poter identificare proattivamente le minacce note e ignote.

Il continuo mutamento dello scenario richiederà un mix intergenerazionale di difese connesse multistrato basate su meccanismi di sicurezza come:

  • Visibilità completa. Fornisce una disamina ottimizzata e prioritizzata delle minacce per mezzo di tool e competenze che attenuano l’impatto e correggono i rischi
  • Prevenzione delle minacce con mitigazione efficace. Attenua automaticamente le minacce una volta che sono state visualizzate e identificate, oltre a impiegare tecniche di controllo applicativo, web reputation, antispam, antimalware, machine learning e AI
  • Servizio gestito di rilevamento e risposta. Fornisce competenze mirate capaci di correlare allarmi e rilevamenti per la scoperta delle minacce, l’analisi completa e la correzione immediata per mezzo di tool ottimizzati
  • Monitoraggio comportamentale. Blocca proattivamente malware e tecniche avanzate, e rileva anomalie associate a malware nei comportamenti e nelle routine
  • Sicurezza degli endpoint. Protegge gli utenti attraverso tecniche di sandboxing, rilevamento delle violazioni e sensori per endpoint che evitano gli attacchi e proteggono i dati
  • Rilevamento e prevenzione delle intrusioni. Scoraggia il traffico sospetto come le comunicazioni C&C (Command-and-Control) e l’esfiltrazione di dati

1 COMMENT

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.