Il parere di Watchguard Technologies

La video intervista con Ivan De Tomasi, Country Manager di Watchguard Technologies

Autore: Redazione SecurityOpenLab

Come si svilupperanno le minacce che abbiamo visto nel 2020 e quali sono le prospettive di cyber security per il 2021?


La pandemia ha rapidamente accelerato il passaggio al lavoro da remoto, portando i dipendenti a operare al di là della protezione firewall aziendale e creando nuovi spazi di vulnerabilità importanti che attireranno i malintenzionati. I cyber criminali sfrutteranno le emozioni e i sentimenti di paura legati all’emergenza sanitaria e alla situazione economico-politica per sferrare i loro attacchi.

Per questo motivo gli esperti del Threat Lab di WatchGuard prevedono che nel 2021 i criminali informatici troveranno nuovi modi per attaccare le persone, le loro case e i loro dispositivi, al fine di trovare un varco per accedere alle reti aziendali a cui si collegano i remote workers. 

La prima e più diffusa minaccia sarà un'ulteriore crescita delle campagne di spear phishing. Gli attaccanti sfrutteranno i nuovi strumenti di automazione per semplificare gli aspetti manuali della creazione di queste campagne ed estrarre dati specifici delle vittime dalle reti dei social media e dalle pagine web aziendali. Questo porterà ad un aumento notevole del volume di email di spear phishing che gli attaccanti potranno inviare contemporaneamente, anche se saranno probabilmente meno sofisticate e più facili da individuare rispetto a quelle tradizionali generate manualmente. Molti di questi attacchi di spear phishing automatizzati faranno leva sui timori relativi alla pandemia.

Dato che il lavoro da remoto rimarrà una costante anche nel 2021, i criminali informatici sferreranno attacchi mirati ai dipendenti in smart working. Gli hacker spesso includono moduli di funzionalità worm nel loro malware, per spostarsi lateralmente verso altri dispositivi su una rete. Sfrutteranno le reti domestiche poco protette come mezzo per accedere agli endpoint aziendali. Cercando deliberatamente e infettando i laptop e i dispositivi connessi di proprietà dell'azienda sulle reti domestiche, gli aggressori potrebbero in ultima analisi compromettere le reti aziendali.

Le insidie per i lavoratori da remoto non finiscono qui. Raddoppieranno gli attacchi contro VPN, RDP e server di connessione remota mediante l’uso di credenziali rubate, exploit e attività brute-force. Inoltre, i criminali informatici continueranno ad andare a caccia di falle nella sicurezza di Windows 7 nella speranza di sfruttare endpoint legacy su cui gli utenti a casa non possono applicare patch.

Inoltre, con la prevalenza di attacchi alle procedure di autenticazione automatizzati, prevediamo che nel 2021 ogni servizio per cui non sia stata abilitata l'MFA subirà una violazione o una compromissione degli account.Non ultimo, i cyber criminali sferreranno attacchi rivolti ai bambini per arrivare ai genitori. Se il criminale riesce a inserire il proprio malware sulla rete domestica, ha maggiori possibilità di arrivare al computer aziendale.

Nell'anno entrante bisognerà prestare attenzione anche alle smart car. I criminali informatici inizieranno a sfruttare gli smart charger per interrompere l'uso della smart car impedendone la ricarica, o persino risultare in un ransomware che impedisce all’auto di caricarsi fino a quando non si paga il riscatto.

Che cosa bisogna fare per difendersi?


Un grande aiuto per fronteggiare le minacce arriverà dai provider di hosting cloud. Il 2021, infatti, si preannuncia come l'anno in cui i provider di hosting cloud come Amazon, Google e Microsoft inizieranno a reprimere il phishing e altre attività malevole che sfruttano la loro buona reputazione e i loro servizi. 

Per fronteggiare i cyber attacchi, un buon inizio è separare il computer aziendale dagli altri dispositivi connessi sulla rete domestica. Una VPN potrebbe non essere sufficiente per proteggersi da un'infezione locale.

In secondo luogo è consigliato un controllo a cadenza regolare sulla compromissione degli account aziendali. Si può fare tramite il sito https://www.watchguard.com/wgrd-resource-center/dark-web-scan. Qui è sufficiente inserire il dominio dell'azienda per scoprire quanti dei suoi account email sono stati esposti in violazioni pubbliche di dati e richiedere un report gratuito. 

Si consiglia inoltre di attivare l’autenticazione multi-fattore e promuovere l'attività di sensibilizzazione degli utenti, mediante corsi di formazione periodica. È importante che tutti i dipendenti conoscano le pratiche di sicurezza da adottare per accedere alle piattaforme e alle informazioni aziendali.

Per quanto riguarda gli strumenti di cyber security, caldeggiamo l'uso della tecnologia HRP (Host Ransomware Protection) per bloccare il processo di criptazione proprio dei ransomware, e l'installazione di sistemi antimalware con tecnologie come SandBoxing, Intelligenza Artificiale e Machine Learning. Tramite un semplice agent che rafforza l’eventuale antivirus presente e ‘parla’ con il firewall correlando il traffico di rete con i processi in esecuzione e interazione con il nostro motore ThreadSync nel cloud (che contiene in tempo reale le descrizioni di milioni di minacce, costantemente aggiornato), si hanno delle eccellenti prestazioni e protezione dagli zero day, email di phishing e quant’altro.