Nuovi rischi per nuovi modi di lavorare

Trend Micro evidenzia smart working, cloud, API ed e-commerceI tra i temi che contribuiranno ad aumentare i rischio nel prossimo futuro

Trend Micro fa il punto della situazione sulle nuove tendenza che caratterizzano il mondo della cyber security, sostenuta dai dati del Report Cyber Risk Index realizzato con il contributo di Ponemon Institute (disponibile QUI)  che evidenzia come l’Italia sia una zona ad alto rischio per i dati informatici.

Lisa Dolcini, Head of Marketing di Trend Micro Italia

“I rischi ci sono sempre stati – osserva Lisa Dolcini head of marketing di Trend Micro Italia – ma la situazione contingente li amplia e li porta ulteriormente alla ribalta. Il Covid, infatti, ha modificato lo scenario globale e ha determinato un’accelerazione tecnologica diffusa che sta avendo un impatto significativo sul tema della sicurezza. È importante capire se le aziende sono pronte ad affrontare i nuovi rischi e hanno la comprensione necessaria a predisporre misure efficaci per affrontare questa situazione”.

Home working diventa un hub per accedere alle reti aziendali

Le nuove modalità di lavoro da casa saranno fruttate dai cyber criminali come hub per accedere alle reti aziendali e condurre azioni nocive.

Il lavoro da casa porta spesso all’utilizzo di dispositivo personali per accedere ed elaborare dati aziendali e questo avviene spesso in assenza di un controllo puntuale e costante.

Peraltro, in ambito domestico, il pc può essere utilizzato da più persone e questo estende la portata dele vulnerabilità e del social engineering. L’accesso a un sito potenzialmente dannoso e/o l’incauta installazione di software o l’apertura di file può portare alla compromissione dello stesso pc da cui, il giorno seguente, si accede ai dati sensibili aziendali.

Le possibili attività illecite interessano non solo i familiari ma si estendono anche al loro intero ambito di iterazioni sociali. Per esempio, alcune vulnerabilità possono essere sfruttare per compromettere un pc e utilizzarlo per attaccare l’insegnate che eroga formazione a distanza al figlio del proprietario così come per effettuare un attacco in direzione inversa: dall’insegnate, all’alunno, all’azienda del genitore.

Verso uno scenario ibrido

Ciò che ci attende è, dunque, uno scenario sempre più ibrido che va opportunamente difeso. Questo scenario indirizza in modo naturale verso modelli di zero trust security, con un controllo puntuale degli accessi, una maggiore segmentazione della rete e una visione più completa delle attività svolte da qualsiasi utente, inclusi quelli che godono di privilegi (per esempio amministratore delegato)

A questo scenario ibrido contribuisce anche il cloud. Trend Micro prevede che entro la fine del 2021 la maggior parte dei workload passerà in cloud e questo aprirà la porta a nuove vulnerabilità (alimentate anche dall’accelerazione nel cambiamento), aumenterà i rischi associati a errori di configurazione e estenderà gli attacchi verso software di comunicazione e collaborazione.

Trend Micro prevede un rafforzamento delle vulnerabilità note e il prossimo fiorire di un mercato di vendita e personalizzazione degli exploit.

Rischio API ed e-commerce

Altro elemento su cui si concentrerà l’interesse dei cyber criminali sono le API. Questo avverrà, secondo Trend Micro, sia perché le API consentono un accesso privilegiato all’interno della rete sia perché sono utilizzate per l’integrazione con soluzioni di terze parti e per l’accesso a servizi che richiedono come credenziali quelle di un altro servizio con API.

I cyber criminali, con il tema del Covid19, trovano terreno fertile per diffondere notizie e trovare nuovi spunti di attacco (spam, phishing, truffa, disinformazioni) sfruttando curiosità, eventi e così via. La pandemia ha determinato anche un cambiamento delle abitudini nei confronti dell’e-commerce. I dati mostrano che l’utente medio ha raddoppiato nell’ultimo anno i propri acquisti in e-commerce.

Questo non solo ha incrementato le truffe e gli attacchi diretti ma ha anche determinato un sovraccarico dei sistemi di logistica e gestione che è subito entrato nell’interesse dei cyber criminali. L’esigenza di operare in fretta e di introdurre nuove soluzioni tecnologiche che devono diventare operative da subito aumenta gli errori e le vulnerabilità.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.