Le 38 previsioni che seguono sono il frutto di dichiarazioni di analisti, manager e tecnici di importanti società del settore, raccolte sulla base dei temi caldi della cybersecurity: gli attacchi alle autorità governative e alle infrastrutture critiche, la determinazione dell’autenticità nell’era delle fake news, la privacy dei consumatori e il GDPR, l’Internet of Things, l’intelligenza artificiale intesa come nuovo tool nelle mani dei criminali informatici quanto in quelle di chi si occupa della protezione dal cybercrime, le criptovalute, la biometrica, la crescita delle imprese IT e della cybersecurity, la persistente carenza di competenze digitali.
Attacchi alle autorità governative e alle infrastrutture critiche
La tensione tra Stati Uniti e Corea del Nord vedrà un’escalation online, diventando una guerra sulla sicurezza informatica. La Corea del Nord ha un vantaggio “difensivo” grazie allo stretto controllo della rete del suo Paese, e inoltre la Cina e la Russia non prenderanno parte a questa guerra a causa dei reciproci legami e interessi.
Gli analisti prevedono il diffondersi di attacchi simili alla strategia utilizzata dai russi: campagne di phishing mirate e accompagnate da “fake news” sui social, nel tentativo di destabilizzare gli avversari.
Soprattutto negli ultimi mesi si sono registrati sempre più diffusi furti di dati a danno di aziende di settori critici quali energia, nucleare, acqua, aviazione e costruzioni. Le industrie delle infrastrutture critiche sono in ritardo nella preparazione delle loro strutture operative per affrontare gli attacchi informatici – e questo le rende un facile bersaglio per aggressori politicamente motivati.
È molto probabile che nel 2018 assisteremo a importanti violazioni delle procedure online di agenzie governative. Potrebbero presentarsi sotto forma di violazione dei dati personali, manomissione di siti web, disattivazione di sistemi interni o di una combinazione di questi attacchi. Sappiamo che i governi sono obiettivi e gli attori delle minacce sono implacabili.
La determinazione dell’autenticità nell’era delle fake news
Le notizie false sono diventate un grosso problema nel 2017 che probabilmente peggiorerà nel 2018. Con la tecnologia CGI, Photoshop e voice-over, è quasi impossibile stabilire se una foto o un video siano reali o falsi. Soluzioni come le firme digitali e la crittografia abilitate su dispositivi di registrazione fidati potrebbero aiutare a combattere questo problema, ma l’industria delle macchine fotografiche deve includere queste opzioni sulle apparecchiature utilizzate dai mezzi di informazione.
Per fronteggiare le fake news, l’industria tecnologica svilupperà uno schema di gestione della reputazione che permetterà alle persone di verificare la propria identità attraverso un’operazione che registra un’interazione che solo un umano può avere. Questo schema di reputazione sarà universale e seguirà un individuo attraverso piattaforme, domini e siti online, anche se la persona desidera rimanere anonima.
La privacy dei consumatori e il GDPR
La privacy e la sicurezza dei dati sono stati a lungo considerati due missioni distinte con due obiettivi separati, ma tutto cambierà nel 2018. Con l’entrata in vigore dei regolamenti globali seri e con l’aumento delle risposte normative alle violazioni dei dati, le organizzazioni costruiranno una nuova gestione dei dati incentrata sul controllo di essi, monitorando chi vede i dati, in quale stato e per quale scopo.
Il 2018 dimostrerà che la sicurezza informatica senza privacy è un ricordo del passato.
Nel 2017 ci sono state numerose violazioni su larga scala che coprivano tre aree chiave: informazioni sanitarie sensibili, informazioni sulle autorizzazioni governative e dati finanziari e di credito. Nel 2018, questo genere di dati potrebbero essere resi disponibili sul dark web in modo aggregato, dando a qualsiasi individuo o gruppo l’opportunità di condurre attacchi su piccola scala e altamente mirati come la corruzione, o causando atti illegali.
Nel 2018 alcune istituzioni finanziarie cominceranno a utilizzare i chatbot per facilitare i pagamenti e attireranno i criminali informatici che impersoneranno i veri utenti e acquisiranno i loro account, eventualmente utilizzando l’accesso remoto nel normale PC dell’utente per neutralizzare qualsiasi riconoscimento basato sui dispositivi.
Assisteremo ad un aumento della legislazione e dei regolamenti sul modello del GDPR. Lo stato di preparazione e applicazione del nuovo regolamento saranno le principali preoccupazioni informatiche per i dirigenti e le organizzazioni aziendali. Con il nuovo GDPR, l’Ue è diventata un precursore della privacy dei dati globali e anche altri paesi cercheranno di allinearsi alle leggi sulla privacy dell’Unione Europea.
L’assistenza sanitaria è diventata un obiettivo di alto valore in quanto la tecnologia in questo settore è molto variegata ed è collegata a reti in ritardo dal punto di vista della sicurezza. Si prevedono altri attacchi ransomware che potrebbero avere un impatto sulla cura del paziente o sui dati dei pazienti.
Internet of things (IoT)
I marchi globali stanno cominciando a implementare IoT, aprendo nuove falle nei nostri già malconci spazi informatici. Gli hacker continueranno a sfruttare i dispositivi non protetti per spiare gli utenti e irrompere nelle reti domestiche e aziendali. Botnet multipli che sfruttano dispositivi IoT vulnerabili saranno nuovi veicoli negli attacchi DDOS e minacceranno di smontare le notizie e i siti web governativi. I produttori IT dovranno affrontare queste vulnerabilità di sicurezza o rischiano di perdere il confronto con aziende tecnologicamente più affidabili. Il GDPR potrebbe accelerare questo processo, costringendo le aziende a riconsiderare la raccolta di dati personali tramite IoT, ma non vedremo effetti su questo fronte almeno fino al 2019.
Il 2018 sarà un anno impegnativo per l’industria IoT. Gli hacker sanno che queste aziende sono online e connesse più che mai, il che aumenta la loro vulnerabilità. La sicurezza è fondamentale, perché un hack potrebbe significare vita o morte per i consumatori. Ad esempio, se la catena di montaggio di un costruttore di automobili è stata compromessa, potrebbe causare malfunzionamenti del veicolo, mettere in pericolo i passeggeri e causare problemi di reputazione e di responsabilità per l’azienda produttrice. Per queste ragioni, inizieremo a vedere più aziende che si occupano di sicurezza informatica con soluzioni specifiche per mercati verticali. Per gestire efficacemente questo nuovo corso, le organizzazioni che si occupano di IoT dovranno aumentare gli investimenti sulla cybersecurity.
Dal 2015 abbiamo assistito a un’enorme diffusione degli usi commerciali dei droni: rilevamento delle costruzioni, rilevamento delle mine, servizi di consegna, monitoraggio agricolo, valutazione di disastri e assicurazioni, ecc. Questi dispositivi economicamente accessibili (possono costare anche pochi euro), sono guidati da un pilota collegato o tramite un sistema autonomo: in entrambi i casi suscettibili di influenza o interruzione da parte di attori esterni. I produttori di droni sono ora in una gara per creare la “GoPro” del settore dei droni, il prodotto che definisce l’intero mercato, e in questa gara la sicurezza sarà probabilmente determinante.
Le case intelligenti (smart home) sono la tendenza più recente a cresceranno a passi da gigante quest’anno. E’ possibile collegare qualsiasi cosa alle nostre reti domestiche: luci, tostapane, serrature, telecamere, termostati e persino frigoriferi. Gli hacker possono sfruttare vulnerabilità sconosciute dei dispositivi connessi per violare le reti domestiche o per ottenere l’accesso non autorizzato alle abitazioni senza dover ricorrere ai metodi tradizionali di irruzione in casa.
Intelligenza Artificiale e Machine Learning
La modalità di utilizzo dell’Intelligenza Artificiale da parte dei buoni e dei cattivi muterà. La sicurezza informatica è una corsa agli armamenti e la parte più debole ricorre a mezzi asimmetrici per raggiungere i suoi obiettivi. Alla stregua delle organizzazioni che stanno adottando l’apprendimento automatico e l’intelligenza artificiale per migliorare la loro sicurezza informatica, anche i criminali informatici svilupperanno la stessa strategia. Gli aggressori stanno utilizzando l’apprendimento automatico per accelerare il processo di individuazione delle vulnerabilità nei prodotti commerciali, con il risultato che gli aggressori useranno sempre nuovi exploit senza che vi sia traccia dell’utilizzo dell’AI nella loro creazione. L’intelligenza artificiale aumenterà anche il numero di professionisti della cybersicurezza qualificati, in quanto riduce le barriere all’ingresso nella professione e consente agli individui meno preparati di essere efficaci nell’arena della sicurezza informatica.
In generale, più criminali useranno l’intelligenza artificiale e l’apprendimento automatico per condurre i loro crimini. Il ransomware sarà automatico e il furto bancario sarà condotto da bande organizzate che utilizzano l’apprendimento automatico per condurre i loro attacchi attraverso modalità più intelligenti. I gruppi più piccoli di criminali saranno in grado di causare maggiori danni utilizzando queste nuove tecnologie per violare le aziende e rubare i dati. Allo stesso tempo, le grandi imprese si rivolgeranno all’AI per rilevare e proteggersi contro nuove minacce sofisticate. L’intelligenza artificiale e l’apprendimento automatico consentiranno loro di aumentare i tassi di rilevamento e di ridurre drasticamente i falsi allarmi.
Le stesse tecnologie che migliorano le difese aziendali saranno probabilmente utilizzate per attaccarle. I progressi nell’AI e nell’apprendimento automatico sono un’arma a doppio taglio, migliorano l’esperienza del prodotto ma sono anche utili per hacker e cybercriminali.
L’analisi basata sull’intelligenza artificiale dei dati biometrici comportamentali sarà la prossima grande tendenza della sicurezza informatica e della protezione dei dati. Gli algoritmi sofisticati di apprendimento automatico sono in grado di costruire un profilo del comportamento tipico di un utente, identificare modelli di attività insoliti ed evidenziare potenziali minacce in tempo reale, prima che abbiano la possibilità di materializzarsi. Identificando automaticamente i dati sospetti, l’intero processo di sicurezza diventa più efficiente, ovviando alla necessità di una scrupolosa revisione manuale dei dati registrati.
Criptovalute
La Cryptocurrency è stata una “killer app”, anche in negativo, e ha consentito e alimentato la crescita del ransomware e delle relative minacce di riscatto nel 2017. Nel 2018 questo fenomeno continuerà a crescere includendo l’identità per il riscatto. Gli utenti riceveranno e-mail o telefonate in cui sapranno che i loro dati sono stati rubati e poi saranno istruiti a pagare tramite bitcoin per impedire che i vengano trafugati o diffusi.
Nel 2018, una vulnerabilità importante farà cadere il valore di una delle criptovalute più popolari, causandone l’effettiva “morte”. Le criptovalute, tra cui Bitcoin, Ethereum, Litecoin e Monero, mantengono un capitale di mercato miliardario, il che le rende un obiettivo più attraente per gli hacker man mano che il loro valore di mercato aumenta. È possibile che nel 2018 un importante attacco contro una di queste criptovalute danneggerà la fiducia del pubblico.
Un’altra grave violazione dello scambio di criptovalute potrebbe portare a un sostanziale declino del valore di Bitcoin e di altre principali criptovalute. Vedremo maggiore coinvolgimento dei governi con normative che inizino a rimuovere alcuni dei principi fondamentali intorno all’anonimato per ridurre l’uso fraudolento delle criptovalute. Le banche saranno le prime a creare una valuta regolamentata seguite da Russia e Cina e plausibilmente dalle 5 grandi aziende tecnologiche.
Biometrica e autenticazione multi-fattore
Le password sono uno strumento impersonale e inadeguato per la sicurezza, impersonali e mettono gli utenti in difficoltà per dimostrare l’identità. Con il lancio di Face ID, dopo l’enorme successo dei lettori di impronte digitali negli iPhone e nei dispositivi Android, vedremo altre funzionalità di autenticazione biometrica pronte per il consumatore. In combinazione con i progressi nell’autenticazione push (Google ha appena impostato l’autenticazione tramite SMS) e la massa dei dati del dispositivo, vedremo finalmente i nostri dati biometrici sempre più connessi alle nostre identità digitali.
Nel 2018, si comincerà a ragionare oltre l’autenticazione a due fattori per considerare le prospettive per la salvaguardia dei nostri sistemi. Le organizzazioni inizieranno ad adottare strumenti automatici per analizzare la loro presenza sui social media per minacce e comportamenti sospetti, proprio come fanno ora sulla rete aziendale. Inoltre, il metodo tradizionale di formazione dei dipendenti diventerà ancora più cruciale per le organizzazioni.
Uso crescente dell’autenticazione multi-fattore e biometrica: attraverso la maturazione di tecnologie come i chip neurali e l’apprendimento approfondito, stiamo riscontrando miglioramenti significativi nell’accuratezza e affidabilità di una varietà di dati biometrici che possono rendere l’autenticazione di conducenti, passeggeri e terze parti come servizi di consegna, rivenditori, personale di servizio, ecc. più sicuri e più convenienti. Man mano che diventano più economici e più efficaci, le tecnologie di autenticazione più forti possono essere incorporate nei veicoli e persino nelle infrastrutture, consentendo nuove modalità di commercio “senza attrito”. Apple Face ID è un esempio, in cui la possibilità di accesso non autorizzato è diminuito da 1 su 10.000 per le impronte digitali Touch ID a 1 su 1.000.000 per il riconoscimento facciale. Inoltre, la varietà di dati biometrici si sta espandendo oltre i metodi più tradizionali come impronte digitali o riconoscimento facciale e voce a cose come l’andatura e persino la forma del cuore. Insieme alla fusione dei sensori, è possibile combinare una varietà di dati biometrici per fornire un’autenticazione forte con il minimo inconveniente.
Il 2018 sarà un anno interessante per la biometria con il passaggio da Apple a Face ID su iPhone. Sarà probabilmente la più grande adozione della tecnologia di riconoscimento facciale nella storia. È interessante vedere il mercato dei consumatori guidare il mercato delle imprese nell’adozione della biometria. I principali fornitori di smartphone stanno rendendo più facile per il mercato aziendale spostarsi verso una password senza password.
Crescita delle imprese dell’IT e della cybersecurity
Gli hacker inizieranno a esaminare i mainframe come una futura fonte di attacchi. Trascurata dai team di sicurezza, la cui attenzione viene assorbita per proteggere le ultime innovazioni mobili o basate su cloud, i mainframe sono l’epicentro dei servizi finanziari per migliaia di organizzazioni globali tra cui 92 delle 100 più importanti banche del mondo. Questi sistemi attualmente supportano 29 miliardi di transazioni ATM al giorno e l’87% di tutte le transazioni con carta di credito. I mainframe possono anche essere utilizzati per diversi scenari di attacco, in particolare lo spionaggio. Da una singola posizione, un utente malintenzionato potrebbe raccogliere importanti informazioni competitive o strategiche.
Nel 2018, i criminali informatici sfrutteranno i software di sicurezza e gli antivirus. Puntando su questi programmi e sulla catena di fornitura di software e hardware, gli hacker possono assumere il controllo dei dispositivi e manipolare completamente gli utenti. Così, però, la percezione del pubblico e del business dei software di sicurezza, e in particolare delle soluzioni antivirus, si deteriorerà ulteriormente.
Il ransomware aziendale diventerà una tendenza importante. Gli attacchi dirompenti e distruttivi sono venuti alla ribalta nel 2017 con le epidemie di malware WannaCry, NotPetya e BadRabbit che hanno costretto le aziende offline per giorni e, in alcuni casi, persino per settimane. Questi attacchi hanno evidenziato il potenziale per gruppi criminali di trattenere intere reti in ostaggio chiedendo milioni di dollari di riscatto. Questi attacchi virali “enterprise ransomware” diventeranno probabilmente una delle principali tendenze tra gli attori e-crime nel 2018.
Nel 2017, le frodi e-commerce sono aumentate del 300-600% rispetto ai tassi di frode nel 2016. Il tasso di frode è cresciuto considerevolmente soprattutto a partire da luglio 2017, contemporaneamente alla violazione di Equifax. Questa crescita drammatica dei tassi di frode varia in base al settore, e tuttavia l’aumento è direttamente correlato con le recenti violazioni dei dati, in cui i truffatori hanno accesso a e-mail e password dei consumatori e li utilizzano per effettuare acquisti prima che il consumatore abbia realizzato il furto. Nel 2018, possiamo aspettarci che i cyber-criminali continueranno a indirizzare le aziende con strategie sempre più sofisticate e i rivenditori dovranno rispondere con misure di protezione maggiori come il machine learning e la biometria.
Il panorama complessivo della sicurezza nel 2018 sarà incentrato su due aspetti: il cloud e l’IoT. Ognuno di questi porta a una sfida globale per i team di sicurezza: scalare le proprie soluzioni di sicurezza per mantenere il passo con l’enorme richiesta di banda. La rapida decentralizzazione della forza lavoro e delle applicazioni cloud aziendali aumenterà esponenzialmente la complessità, poiché proteggere questa larghezza di banda distribuita rappresenterà una sfida se si utilizza un approccio centralizzato alla sicurezza informatica. Le organizzazioni dovranno trovare rapidamente una soluzione in grado di proteggere questa enorme quantità di larghezza di banda improvvisamente senza dover affrontare aumenti di costo proibitivi.
Le tecniche standardizzate di hacking renderanno l’identificazione dei colpevoli ancora più difficile: nel 2018, più operatori di minacce adotteranno strumenti progettati per rimuovere qualsiasi segno rivelatore dei loro attacchi. Ad esempio, vedremo le backdoor con meno funzionalità e diventeranno più modulari, creando impronte di sistema più ridotte e rendendo l’attribuzione più difficile a tutti i livelli. E, poiché un’attribuzione accurata diventa più impegnativa, la porta viene aperta per attacchi informatici ancora più ambiziosi e campagne di influenza da parte sia degli stati-nazione che dei criminali informatici.
La persistente carenza di competenze in tema di sicurezza informatica
Nel 2018 il ruolo del CISO continuerà ad evolversi per comprendere la politica pubblica, l’applicazione della legge, la privacy e una comprensione del panorama delle minacce.
Secondo una recente ricerca, solo l’11% della forza lavoro mondiale per la sicurezza delle informazioni è costituita da donne. Un certo numero di organizzazioni sono dedicate ad aiutare le donne ad avere successo nella sicurezza informatica, come la Women’s Society of Cyberjutsu (WSC).
Nel 2018, un numero maggiore di aziende adotterà un approccio basato sulla sicurezza. Immagina un fossato che circonda un castello, proteggendo il re, la regina e altri abitanti dagli invasori. Solo in questo caso, invece delle persone, si hanno informazioni personali identificabili (PII), file proprietari, capitale intellettuale, informazioni mediche, documenti legali e altre informazioni che dovrebbero essere viste e condivise solo con le persone e le organizzazioni autorizzate. Per adottare tale cultura nella tua organizzazione, sarà sempre più necessario diffondere i temi della sicurezza con campagne di sensibilizzazione periodiche, attacchi di sicurezza simulati (con phishing o altri vettori di attacco) e migliori politiche di conservazione della documentazione per gestire e crittografare i dati chiave.
L’attuale carenza di competenze in sicurezza informatica è davvero massiccia e nel 2018 si amplierà. Il settore continuerà a richiedere una serie diversificata di competenze man mano che i progressi della strategia di resilienza cibernetica. Le organizzazioni inizieranno a considerare i ruoli non tradizionali, l’esperienza e l’educazione, basati sull’atteggiamento e l’attitudine giusti, per colmare queste tanto necessarie posizioni di sicurezza informatica.
Le aziende creeranno il proprio talento informatico: man mano che la carenza di cyber-competenze continua ad aumentare, le imprese riconosceranno la necessità di creare il proprio talento cyber piuttosto che aspettare che appaia. Nel 2018, le organizzazioni diventeranno più proattive nell’affrontare il divario tra cyber-talento e implementare la formazione interna per creare più talento. Le aziende inizieranno anche a spingere il dialogo pubblico verso un’istruzione più cybernetica in età precoce.
Fonti: The Cyber Avengers, DomainTools, Cyberbit, Dyadic, Gigamon, Immuta, West Monroe Partners, BioCatch, TrustArc, Attivo Networks, Carousel Industries, American Express Global Business Travel, Duck Creek Technologies, Varonis, Safe-T, Thales eSecurity, Enlightened, Enlightened, Vectra, ThetaRay, PKWARE, Balabit, ProtectWise, IntSights, WatchGuard Technologies, Aperio Systems, Webroot, Twilio, ZeroFOX, TrustArc, Lumileds, Cisco, SecureAuth, Illusive Networks, Attivo Networks, ProtectWise, Malwarebytes, SiteLock, CrowdStrike, Nyotron, Radial, Signal Sciences, Cylance, SAP, ObserveIT, GigaTrust.
Articolo tratto dall’eBook di key4biz’ I Tech trend 2018‘. Per scaricare l’eBook clicca qui.