▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Cybersecurity 2020: perché sarà più difficile difendersi

Gli esperti di sicurezza di Bitdefender spiegano perché nel 2020 gli attacchi dei cyber criminali saranno più pericolosi da arginare.

Business Consumer Tecnologie/Scenari
Le stime sulle criticità della cyber sicurezza nel 2020 abbondano in questo fine anno. La maggior parte delle aziende, nel farle, si è concentrata sul tipo di minacce o sui settori. Chi punta sui ransomware, chi sul settore finanziario o sulle infrastrutture critiche. Questo approccio chiarisce quali strumenti colpiranno presumibilmente e dove. Però si perde di vista il panorama complessivo. Soprattutto, non si chiariscono del tutto le cause che porteranno a determinati attacchi, al di là della volontà di fare cassa.

A questo aspetto delle previsioni ha dato importanza Bitdefender. Innanzi tutto, gli esperti chiariscono perché le minacce sono cresciute nel 2019 e aumenteranno nel 2020. La causa è la crescente frammentazione dell’hardware e del software, oltre all’adozione di hardware ottimizzato e open source su larga scala. Significa che una vulnerabilità che affligge un singolo componente installato su milioni di dispositivi può creare il temuto effetto domino. Effetto capace di gravi conseguenze a 360 gradi su consumatori e aziende.
smart domotics business city 1È da qui che partono le numerose allerte sui rischi dell'IoT, che non accenneranno a diminuire. Mancano framework di sicurezza, normative che garantiscano la sicurezza dei dispositivi e dei dati che raccolgono, elaborano e distribuiscono. Le vulnerabilità non risolte aumentano nel tempo, rafforzate dalla mancanza di cicli regolari di patch. Questo fa sì che le vulnerabilità note vengono ripetutamente utilizzate per compromettere i dispositivi IoT, senza che nulla si possa fare.

L'attività dei cyber criminali si intensifica non tanto perché "attaccare i dispositivi IoT è semplice". Ma perché iniziano ad essere massivamente presenti a livello industriale. Attaccarli significa interrompere servizi e infrastrutture critiche, per riscuotere riscatti o per azioni anti governative.

L'utente privato non pensi di essere al sicuro. I componenti sono trasversali a milioni di dispositivi, un attacco mirato può collateralmente colpirne molti, anche ad uso privato.

Usciamo dall'ambito dell'IoT e addentriamoci in un'altra piaga paventata da tutti gli esperti: i malware. Appurato che gli hacker si concentrano ormai sugli attacchi mirati, molte delle potenziali vittime hanno alzato difese efficaci. Intelligenza Artificiale, machine learning e soluzioni di prevenzione difficili da aggirare con strumenti rudimentali.
trend micro smart factory 1Questo è un bene, ma porta con sé un problema. Gli hacker dovranno necessariamente avere conoscenze informatiche molto più avanzate e approfondite. Questo comporterà un maggior livello di complessità dei malware, sviluppati con nuovi strumenti e tecniche per sfuggire ai livelli di sicurezza attuali.

L'universo criminale dovrà prendere confidenza con attacchi a obbiettivi sul web e su cloud. Dovrà avere dimestichezza con armi di Intelligenza Artificiale, e sviluppare falle hardware di basso livello. Un lavoro complicato, che renderà sempre più difficile proteggersi.

Un esempio su tutti è la potenziale intensificazione degli attacchi ai danni dei service provider. Un'operazione efficace potrebbe consentire il blocco di più infrastrutture e, implicitamente, di più endpoint.

Chi sono quindi i criminali informatici del 2020? Difficile a dirsi, perché possono essere parte di organizzazioni estese. Oppure persone assoldate dai Governi per una sommessa ma spietata guerra cibernetica, in cui diverse Nazioni si accuseranno l'un l'altra senza venirne a capo. È il contesto geopolitico ad alimentare lo sviluppo e l’uso di armi informatiche. I fini vanno dallo spionaggio alla manipolazione politica, finanche all'attacco di infrastrutture critiche.
cpu processore 1Chi non ha le competenze dovrà smettere di essere un cyber criminale. In realtà no, perché si sta affermando prepotentemente l’industria dei malware-as-a-service. Veri esperti del crimine con competenze di alto livello riallocano e migliorano i componenti e i tool malware. I meno abili pagano il servizio e li usano per sferrare attacchi.

Si sono già visti droppers riutilizzati in campagne malware da diversi criminali informatici. Gli sviluppatori di malware semplicemente serviranno la clientela criminale realizzando strumenti efficaci affinché ottenga i suoi scopi.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter