Il parere di F-Secure

Risponde Andrea Muzzi, Technical Manager F-Secure

Autore: Redazione SecurityOpenLab

Come si svilupperanno le minacce che abbiamo visto nel 2020 e quali sono le prospettive di cyber security per il 2021?


Diversi eventi verificatisi nel 2020 aiuteranno a comprendere l'evoluzione degli attacchi nel 2021. Sul fronte dei ransomware ci si aspettano sviluppi soprattutto sui prodotti che sfruttano le macchine virtuali per bypassare i controlli di sicurezza. Ragnar Locker e Maze hanno sfruttato questo trucco, altre famiglie potrebbero seguire la stessa strada.

Una buona fonte di imitazione potrebbe rivelarsi anche Emotet, un malware che è stato impiegato per la consegna di ransomware. Sulla scia della sempre maggiore collaborazione fra gruppi criminali, e dei numerosi strumenti as-a-service che stanno popolando il dark web, potrebbe svilupparsi un vero e proprio mercato di loader-as-a-service disponibili per agevolare il lavoro dei gruppi ransomware.

Sul fronte del phishing sono poche le novità previste, più che altro perché il modello attuale sta funzionando molto bene. I cyber criminali continueranno a sfruttare "l'argomento caldo" del momento per cercare di colpire le vittime. Nel primo lockdown è stato genericamente il COVID-19, d'ora in poi è probabile che gli argomenti si focalizzeranno sui vaccini.

Un altro pericolo da cui guardarsi nel 2021 saranno le fake news, soprattutto con argomento COVID e vaccini. Anche in questo caso non c'è nulla di nuovo: sono composte in modo da attirare l'attenzione e portare le persone ad essere vittime di improbabili teorie cospirative; a volte invitano le stesse persone a unirsi a gruppi estremisti.

Quanto alla migrazione cloud, tutti sono in allerta per difendere gli asset in cloud. Pochi tengono in considerazione il fatto che i servizi cloud sono diventati popolari anche tra i cyber criminali, che li sfruttano per le campagne di spam, di phishing e malware, usando i servizi come repository per la fornitura di payload. 

Infine, con la pandemia, il lockdown e il lavoro a distanza, la convergenza fra vita personale e professionale sta già avvenendo. Aumenterà lo sfruttamento delle vulnerabilità software, soprattutto nel momento in cui i dispositivi personali vengono utilizzati come dispositivi di lavoro. E aumenterà lo sfruttamento delle vulnerabilità IoT, spesso sottovalutare da utenti e aziende, ma molto apprezzate dai cyber criminali. Questi prodotti stanno già ampliando la superficie d'attacco e lo faranno ancora di più nel 2021, anche a causa della diffusione del 5G.

Che cosa bisogna fare per difendersi?

L'esperienza passata insegna a tenersi alla larga da aggiornamenti non richiesti sulla crisi pandemica, soprattutto se sembrano provenire da personaggi o enti celebri, come Bill Gates o l'OMS. Facendo tesoro di questa esperienza bisognerà diffidare delle notizie a tema COVID che popoleranno la casella di posta elettronica, a maggior ragione se le informazioni che millantano di rivelare sono celate negli allegati o richiedono la connessione a particolari link. Inoltre, sarà bene essere guardinghi con i file Excel pervenuti via email: nel primo lockdown spesso le macro si sono rivelate insidiose.

Per non farsi raggirare dalle fake news, è bene anche ricordare che le uniche fonti affidabili sono i siti ufficiali dei governi e dei relativi ministeri. Quello che è veicolato mediante social network è quasi sempre non verificato, pertanto non dev'essere considerato attendibile.

Nel 2021 gli aggressori saranno probabilmente alla ricerca di modi per sfruttare i punti deboli della sicurezza introdotti nella corsa alla digital transformation avvenuta nel 2020 per permettere ai dipendenti di lavorare da casa.  Per prepararsi, le aziende devono proteggere meglio le nuove reti distribuite per mantenere le applicazioni e i dati protetti sia on-prem sia in cloud.

Sarà necessario implementare misure più efficaci contro malware e ransomware, prevenire i data breach e individuare gli attacchi prima che prendano piede e creino problemi troppo gravi. Questo comporterà un monitoraggio attento degli ambienti cloud, degli accessi e di tutte le soluzioni di collaboration.  

Governi e forze dell'ordine diventeranno più attivi nella lotta al ransomware, adottando anche misure legali, oltre che tecniche. Ma non sarà facile contrastare il fenomeno, perché la natura decentralizzata dell'ecosistema criminale rende difficile interromperne le attività.

Oltre a monitorare gli oggetti tradizionali, sarà necessario occuparsi della sicurezza di quelli IoT, che spesso vengono sottovalutati, ma che nei prossimi anni potranno essere il vettore di attacchi su larga scala come accadde come la botnet Mirai. Tutti devono prendere coscienza del fatto che i dispositivi IoT ampliano la superficie d'attacco e possono essere all'origine di devastanti data leak.