La cybertempesta perfetta: visioni della sicurezza nel 2024

Tendenze e predizioni della cybersecurity tra analisi e riflessioni per l’anno appena iniziato: competenze, guerre e tecnologie tra ransomware e vishing

Il 2024 si preannuncia un anno di svolta nel modo in cui affrontiamo e gestiamo la sicurezza nel cyberspazio.

Provando una sintesi estrema, viviamo in un mondo sempre più difficile, nel quale ci sono pochi addetti, c’è diffusa ignoranza e purtroppo è quasi totale la cecità alle guerre e alle loro conseguenze.

Il rischio è che la sicurezza informatica diventi un mero tecnicismo, com’è infatti considerata dalla maggioranza delle persone e delle aziende di piccole dimensioni. Guardando bene, invece, si nota che la cybersecurity è probabilmente il singolo punto dal quale partire per fare qualsiasi cosa. Senza porta di casa e polizia per le strade non si creano Stati né si gestiscono territori, siano essi fisici o digitali.

Nel considerare le prospettive per il 2024 nel campo della cybersecurity, osserviamo un panorama in rapida evoluzione, dove le nuove tecnologie e una sorta di terza guerra mondiale distribuita richiedono una sensibilità acuta verso informazioni non pubbliche e cambiamenti tecnologici e applicativi che operano su una scala mai vista prima. Questo contesto complesso e dinamico solleva interrogativi cruciali e impone sfide senza precedenti, spingendo professionisti, aziende e governi a rivedere e adattare continuamente le loro strategie di sicurezza informatica.

Di seguito, esploriamo le aree chiave che delineano il futuro della cybersecurity, ognuna delle quali riflette aspetti diversi di questo scenario in continua evoluzione. Volendo semplificare all’estremo, le macroaree di riferimento possono essere tre: gestione del parco del talento, allargamento del perimetro e nuove applicazioni di tecnologie già note. Oltre a svariate fonti giornalistiche, nell’analisi che segue abbiamo dato rilevanza al Google Cloud Cybersecurity Forecast 2024 e all’analisi Top 10 Cyber Security Trends And Predictions For 2024 svolta da Splashtop. I dati mostrati in alcune illustrazioni e riguardanti il 2023 provengono invece da The CyberThreat Report: November 2023 di Trellix.

Competenze, guerra, tecnologie

Diamo una prima occhiata a cosa ci aspetta nei mesi, o meglio anni, a venire. Servono competenze, un’ampia visione delle conseguenze delle guerre in atto e la consueta attenzione per gli sviluppi tecnologici. Siamo sempre in uno scenario in veloce e imprevedibile movimento.

Gestione del parco del talento

Il problema principale è la bassa qualità dell’educazione in molte parti del mondo. Ancora di più in Italia, patria del diritto e del Rinascimento: i cibercriminali vanno diritti al sodo, senza proclami né diritti. Per combatterli con armi (speriamo) lecite e speriamo di pari potenza servono molti professionisti ricchi di competenze e con il mindset giusto. Ma non li abbiamo, né in ICT né in settori ancora più moderni come la transizione energetica o l’ESG, Environmental, Social e Governance. Quindi ad avvantaggiarsi sono le nazioni che hanno una popolazione molto più numerosa e molto più giovane della nostra, due punti che facilitano una statistica positiva nel numero dei formati e nel successivo aggiornamento.

In Occidente e nei Paesi occidentalizzati c’è oggi un enorme gap di competenze e formazione per numero e qualità delle persone. Come in tutti i processi, anche la formazione non è fatta bene, bensì è l’ultima conseguenza di una millenaria tradizione che mantiene in piedi sé stessa, non i suoi obiettivi.

E riguarda sia gli operatori, sia i cosiddetti dirigenti: il talento sta diventando il problema centrale della nostra epoca. In particolare, nel 2024 andrà ad aumentare il gap di competenze in cybersecurity dei dirigenti aziendali. è una questione rilevante sia in Italia che in altre nazioni, indipendentemente dal fatto che le aziende siano specializzate o meno in questo campo. La crescente complessità delle minacce informatiche e l’importanza della sicurezza dei dati per tutte le organizzazioni rendono essenziale che i dirigenti abbiano una solida comprensione dei rischi di cybersecurity e delle strategie per mitigarli.

Nella formazione, però, poco si può fare se non si riparte da zero, pensando alla security by design e all’aggiornamento continuo di tutti (a partire dalle cosiddette teste pensanti).

Senza una cultura della sicurezza e la comprensione dei processi di conformità legale (si pensi al GDPR e alle altre leggi simili nel mondo), le decisioni prese dal dirigente sono inadeguate e portano al fallimento della specifica iniziativa.

Un po’ ovunque esistono scuole di cybersecurity per dirigenti, così come i programmi executive per formazione intensiva. Ma età e mentalità del dirigente medio fanno pensare a uno scarso profitto da nuova formazione: l’impressione è che la percentuale di dirigenti sostituiti per inadeguatezza tecnologica sia destinata a impennarsi.

Allargamento del perimetro difensivo

Certamente il ransomware continuerà a essere la minaccia più forte ai sistemi informatici. Varie soluzioni di blocco, inattaccabilità dei dati e tecnologia dello storage rendono già da oggi estremamente difficile bloccare l’operatività dell’azienda attaccata.

Va forse fatto notare che l’eco delle varie notizie di cybercrimini è molto diversa dalla realtà misurata. Un qualsiasi diagramma che mostri entrambi i dati suddivisi in settore industriale mostra che in generale quel che si ascolta è much ado for nothing, molto rumor per nulla (o quasi). E questo rientrerebbe, se non direttamente tra le fake news (altro punto limitrofo alla sicurezza), perlomeno nel fact checking.

Google ritiene inoltre che si avrà un aumento nell’uso di vulnerabilità zero-day, targeting di ambienti ibridi e multicloud, servizi serverless e operazioni di estorsione sofisticate. Google rimarca come la supply chain sarà nell’occhio del ciclone, in quanto sia prevedibile l’aumento degli attacchi in particolare tramite gestori di pacchetti software come NPM, PyPI e crates.io.

Analogo discorso può essere fatto per i linguaggi di programmazione. Gli autori di malware stanno progressivamente orientandosi verso linguaggi moderni come Go (Golang), Rust e Swift. Questa tendenza è dovuta ai numerosi vantaggi offerti da questi linguaggi: un’ottima esperienza di sviluppo, funzionalità a basso livello, un’ampia libreria standard e l’integrazione semplice con pacchetti di terze parti. La creazione di nuovi software destinati a eludere i sistemi di rilevamento diventa più economica. Di conseguenza, si assiste a un cambiamento nei toolkit impiegati dagli aggressori, con la necessità di sviluppare nuove firme di rilevamento. Purtroppo, i linguaggi moderni spesso includono un runtime esteso (come nel caso di Go) o impiegano tecniche di compilazione avanzate (come per Rust), complicando così le attività di reverse engineering. In altre parole, questi linguaggi offrono i benefici di packing e obfuscation tipici dei software di protezione, senza necessità di utilizzare strumenti aggiuntivi.

Spazio, nuova frontiera

Un aspetto rilevante per la sicurezza che verrà è nelle nuove infrastrutturazioni. Proliferazione satellitare, infrastrutturazione elettrica, connessioni dal sensore IoT all’edge computing fino alle auto a guida autonoma sono tutti fenomeni contemporanei che delineano perimetri di conflitto. Proprio lo spazio è sempre più sotto attacco. Tutti i sistemi satellitari hanno problemi di cybersecurity: accesso non autorizzato, interferenze e jamming, vulnerabilità delle stazioni a terra, attacchi ai dati, sicurezza dei software, satelliti commerciali, rischi per la sicurezza nazionale e globale, sfide nella legislazione e cooperazione internazionale e rischi associati ai satelliti obsoleti sono solo i principali punti di attacco.Sui satelliti in genere si usa la crittografia quantistica. Il suo vantaggio principale è la capacità di rilevare eventuali tentativi di intercettazione dei dati. Questo avviene perché la misurazione di una particella quantistica (come un fotone) altera il suo stato, rendendo evidente qualsiasi tentativo di spionaggio e semplificando l’adozione di contromisure. Gli attacchi, però, crescono, e con essi il relativo business della protezione.

Cryptovalute e dove proteggerle

Un altro fronte di attacco verrà offerto dalla digitalizzazione delle valute nazionali, magari in appoggio a nuove promesse politiche. Parecchi dei Paesi che hanno le elezioni nel 2024 hanno in piedi progetti che riguardano vecchie e nuove cybervalute: al nuovo presidente argentino si affiancheranno eletti negli Stati Uniti, in Russia, nell’Unione europea, Bielorussia, Taiwan, Canada, Colombia e molti altri Paesi.

La sicurezza è centrale nella gestione della blockchain che garantisce la notarizzazione dei trasferimenti di valuta, quindi aumentare il numero di queste valute equivale a dare ai criminali nuovi punti di attacco.

In quest’ambito, gli attacchi potrebbero non fermarsi al guadagno diretto dato dal furto, ma anche destabilizzare una moneta digitale nazionale per influenzare l’economia di uno Stato.

Non è facile garantire l’elevato livello di sicurezza informatica per prevenire tali minacce, anzi è chiaro che diventeranno una nuova vulnerabilità nevralgica del sistema complessivo. Inoltre le posizioni sullo scacchiere di Nord Corea (posizione attiva) e Taiwan (posizione passiva), pur non ancora scoppiati in guerra aperta, sono punti nevralgici di conflitto anche cyber.

“Nuove” tecnologie

In qualità di tecnica più raccontata del 2023, l’intelligenza artificiale va considerata in qualsiasi articolo tecnico. L’AI e il quantum computing stanno ridefinendo le capacità di difesa e attacco nello spazio, sia cyber sia reale. Un’applicazione specifica dell’AI riguarda i deepfake video e audio, quest’ultimi detti anche vishing (voice phishing).

Quantum e post-quantum

Per ciò che riguarda il quantum computing, molti osservatori rimarcano che al di là di annunci miracolistici e di una modesta applicazione a criteri pratici, le effettive capacità di elaborazione di questi sistemi non sono poi molto maggiori di quelle disponibili vent’anni fa, per cui investire sarebbe inutile. La critica non è infondata, ma non sono d’accordo con la conclusione. Esistono diverse tecnologie di elaborazione, trasmissione e cifratura quantistica, che elaborano teorie sulla scorta di principi diversi da quelli tradizionali. Se un’organizzazione riesce ad applicare questi risultati, otterrà un vantaggio competitivo enorme: investire continuamente serve a ridurre il tempo di adeguamento ad una eventuale supremazia altrui.

Inoltre confrontare gli algoritmi quantistici con quelli tradizionali migliora questi ultimi, com’è ad esempio per la cosiddetta crittografia post-quantum.

Forse è poco per giustificare gli investimenti necessari, ma forse no. In caso di successo, restare indietro porterebbe ad effetti drammatici. Prendiamola come un’assicurazione, visto che proprio questo settore sta crescendo anche in cybersecurity aziendale.

Intelligenza artificiale

Un altro punto rilevante, anche se per vari motivi sulla bocca di tutti, riguarda l’applicazione dell’intelligenza artificiale alla cybersecurity. Personalmente ritengo necessario fare molta attenzione agli aspetti normativi, che creeranno incertezza e discrimine tra i vari blocchi (US, Europa, Cina…).

Secondo Google, nel 2024 si vedrà un aumento dell’uso dell’AI e dei grandi modelli linguistici in attacchi di phishing e ingegneria sociale, rendendoli più sofisticati e difficili da rilevare.

Splashtop osserva però che AI e Machine Learning stanno giocando un ruolo cruciale nel migliorare i sistemi di rilevamento precoce e risposta alle minacce.

Certamente il 2024 sarà l’anno di preparazione all’applicazione dell’AI Act europeo e delle altre ipotesi normative (UK, USA etc). Visto l’elevato numero di esenzioni ipotizzate dal testo, però, è ragionevole pensare che la gran parte dei produttori preferirà redigere documenti di esenzione immediata piuttosto che adeguarsi nel futuro ad una disciplina che promette più scontri che accordi. Inoltre l’accelerazione dell’Intelligenza artificiale è imprevedibile e certamente porterà sul tavolo nuove possibilità di attacco e di difesa del tutto imprevedibili a priori.

Guardando la situazione più dall’alto, in un certo senso la disponibilità di moltissimi dati di tipo diverso (dal sensore al video), analizzati da una grande varietà di software diversi per fini e tecnologia, ha reso necessario lo sviluppo di una capacità di analisi che prescindesse dal tipo di dato e dal tipo di software. I sistemi di sicurezza attuali compiono molte operazioni grazie all’equivalente di una chat in linguaggio naturale che permette ad un esperto di sicurezza di fare analisi senza che si debbano conoscere i dettagli implementativi. Molte di queste funzioni sono automatizzate.

Ovviamente questa tecnologia è disponibile anche ai cybercriminali, che realizzano per sé sistemi avanzati di crime-as-a-service. Chiaramente il 2024 dovrà mostrare una capacità del mondo libero di sviluppare sistemi di prevenzione e controffensiva molto più potenti di quelli dei criminali. Tutto sommato, il mondo libero ha una potenza tecnica ed economica molto maggiore di quella dei criminali.

Vishing: proteggiamoci dai Deepfake

Una tecnologia che sempre di più sconfina nella cybersecurity è il contrasto ai deepfake. Ad immagini e testi perfetti ma falsi siamo abituati, ma agli audio e ai video ancora no. Si chiede quindi all’Intelligenza artificiale di approntare dei sistemi che scoprano un falso, evitando problemi che possono essere insormontabili.

Nel 2022 il vishing, ovvero il voice phishing, è aumentato di percentuali spaventose.

Già tra il 2022 e il 2021 l’aumento era stato del 550% secondo alcuni report, tanto da scavalcare il volume delle truffe via email e diventare la principale minaccia per le aziende.

Sono queste le tecnologie che dovrebbero caratterizzare la cybersecurity nel 2024, in attesa che se ne presentino altre.

Non temete, non mancheranno novità né sorprese.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli