Cyber security 2019 Trend Micro: nessuno è al sicuro

Un mondo interconnesso complica la lotta per la sicurezza, generando minacce pervasive e persistenti. Le previsioni a livello globale e in Italia. Cresce il social engeneering

L’appuntamento annuale con le previsioni del Trend Micro security Barcamp sulle minacce informatiche/digitali rivela un ulteriore pressione sulla cyber security alimentata da un mondo digitale sempre più interconnesso.

Un mondo che sta perdendo la guerra contro il cyber crime e, più in generale, contro la sicurezza del digitale in tutti i settori economici. Ogni anno vengono scoperte 5 milioni di nuove minacce e la tendenza è in crescita, spiega Myla Pilao, director Technical Marketing di Trend Micro.

Myla Pilao, director Technical Marketing di Trend Micro
Myla Pilao, director Technical Marketing di Trend Micro

Sull’altro fronte, invece non si fa ancora abbastanza: sussiste un problema di formazione che sarebbe fondamentale per prevenire gli errori umani. Infatti, la Pilao aggiunge che l’83% delle minacce è veicolato dalle email. In particolare, Gastone Nencini, country manager di Trend Micro Italia, precisa che il proliferare di dispositivi e piattaforme, rende meno conveniente condurre attacchi basati su exploit, a vantaggio del “vecchio” social engeneering”.

Già lo scorso anno si erano registrati molti attacchi BEC (Business Email compromise) e BPC (Business Process Compromise) e gli esperti di Trend Micro hanno misurato che dal 2015 gli Url di phishing bloccati da loro sono aumentati del 3.800%, mentre gli exploit kit sono diminuiti del 98%.

Intanto l’Italia risulta essere seconda in Europa per numero di malware individuati: 2.081.458, dietro la Francia, dove ne sono stati rilevati 2.446.859. Siamo poi 18esimi a livello mondiale e quarti in Europa in quanto a download di app malevole.

Attacchi con intelligenza artificiale

Gli attacchi BEC utilizzeranno sistemi di artificial intelligence per anticipare il comportamento dei manager, realizzando messaggi di phishing sempre più convincenti

Peraltro, gli attaccanti sfrutteranno anche tecnologie emergenti, come l’intelligenza artificiale, per anticipare i movimenti dei manager, mettendo a segno attacchi BEC grazie a messaggi di phishing più convincenti.

Altri rischi riguarderanno la compromissione dei cellulari, più precisamente l’hackeraggio delle SIM, che consente di “dirottare” un cellulare senza che l’utente se ne accorga.

Aumenteranno le violazioni dei dispositivi casalinghi, man mano che crescerà il numero di apparati “smart home”, in particolare se non si gestisce adeguatamente la loro sicurezza , cominciando con il cambiare la password di default del router.

Gastone Nencini, Country manager di Trend Micro Italia
Gastone Nencini, Country manager di Trend Micro Italia

Una cultura aziendale

Oltre al social engeneering, le forme di attacco continueranno a sfruttare le vulnerabilità note, che in azienda restano non “ricucite” pure quando sono disponibili le patch. Si tratta di tattiche molto efficaci che saranno sempre più utilizzate anche per sfruttare vulnerabilità all’interno dei container.

Ciò anche se lo sviluppo del DevOps sta portando il software e la sua gestione all’attenzione dei business manager. La speranza è che cresca in azienda la cultura della security by design.

Quest’ultima è una prassi fondamentale da implementare in ogni impresa, sostiene Andrea Cavallini, Senior Cloud Developer & Security Champion – CCH di Tagetik, ospite dell’evento insieme ad Antonio Fumagalli, UOC ICT dell’Azienda Socio Sanitaria Territoriale Papa Giovanni XXIII di Bergamo, e Alberto Meneghini, Managing Director di Accenture Security, tutti introdotti dalla Marketing manager di Trend Micro Italia, Lisa Dolcini.

Cavallini, in particolare, pone l’accento sui rischi del cloud evidenziati nel report di Trend Micro, laddove si sottolinea che “l’Indebolimento delle misure di cloud cyber security consentirà un maggior sfruttamento di account per il mining di cripto valute, portando a maggiori violazioni a causa dei sistemi mal configurati”.

Lisa Dolcini, marcketing manager Trend Micro Italia
Lisa Dolcini, marcketing manager Trend Micro Italia

L’interconnessione vulnerabile

Nencini evidenzia la complessità generata dall’interconnessione di dispositivi, sistemi, software e modalità di utilizzo. Per esempio, afferma il country manager, ci sono dispositivi che sono comandati in radio frequenza, come le gru per costruzioni, le quali possono essere manomesse e guidate da remoto o bloccate per chiedere un riscatto. Oppure, continua, si può manomettere una cassa per la riproduzione della musica collegata al WiFi.

«I dispositivi consumer non sono sicuri ma sono connessi con i dispositivi che portiamo a casa e usiamo per lavoro», avverte Nencini.

La complessità dell’interconnessione si coglie appieno grazie alla testimonianza di Fumagalli, il quale rivela quanti dati sono accompagnati ai paziente (ciascuno dei quali è mediamente collegato a 12 sistemi, dall’accettazione alla dismissione) e quanti altri sono correlati a diverse strutture fisse e mobili, dal badge del personale sanitario al sistema di tracciamento e identificazione di un carrello per i medicinali, passando da un sistema di videosorveglianza o da quello che controlla la temperatura di un frigorifero e comprendendo tutto ciò che attiene alla conformità con la legge sulla privacy, GDPR incluso.

Da sinistra,Alberto Meneghini, Antonio Fumagalli e Andrea Cavallini
Da sinistra,Alberto Meneghini, Antonio Fumagalli e Andrea Cavallini

Gli attaccanti sfrutteranno anche tecnologie emergenti, come l’intelligenza artificiale, per anticipare i movimenti dei manager, mettendo a segno attacchi BEC grazie a messaggi di phishing più convincenti. Lo scambio, o l’hackeraggio di SIM, sarà una tecnica utilizzata per colpire gli utenti comuni. Questo metodo di attacco consente ai criminali di “dirottare” un cellulare senza che l’utente se ne accorga, rendendo difficile riprendere il controllo del proprio dispositivo. Inoltre, le smart home diventeranno un bersaglio sempre più attraente per gli attacchi che sfruttano router domestici e dispositivi connessi.

Ulteriori previsioni per il 2019 e maggiori dettagli

L’Italia si posiziona al 15esimo posto nella classifica delle nazioni colpite dagli attacchi BEC, destinati, come accennato, ad aumentare e divenire più efficaci, inoltre saranno destinati anche a dipendenti di minor grado. Eventi di cronaca, per esempio politici o sportivi, saranno utilizzati per attacchi di social engineering.

Le minacce alla democrazia cresceranno in termini di ingerenze propagandistiche e fake news. Danni collettari aumeneranno nei paesi che stanno addentrandosi nell’era digitale.

L’automazione verrà sfruttata per gli attacchi Business Process Compromise. Aumenteranno i casi di estorsione digitale, ma crescerà la supervisione in materia di cyber security.

Gli attacchi non si baseranno più sulle vulnerabilità 0-Day, impiegando invece strumenti di AI.Cyber Security, Cyber security 2019 Trend Micro: nessuno è al sicuro

Cresceranno gli attacchi agli impianti industriali, sia di tipo SCADA, sia quelli che sfrutteranno i bug delle interfacce uomo-macchina: in particolare, i bug HMI saranno la prima fonte di vulnerabilità ICS (Industrial Control System).

Infine, si prevede che ci saranno i primi casi di anziani vittime di attacchi ai dispositivi Smart Health.

Le tecnologie per contrastare le minacce, però ci sono e stanno crescendo, occorre, come accennato all’inizio, accrescere la cultura della sicurezza e comprendere quali sono i rischi.

Il mondo ICT e gli esperti della cyber security, almeno in buona parte sanno come realizzare dei risk assessment adeguati per definire i sistemi di contenimento delle violazioni, ma occorre che possano avere voce in capitolo: in altre parole, che un responsabile della cyber security sieda nel consiglio d’amministrazione, in modo da collegare adeguatamente il rischio informatico a quello aziendale.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli