Il parere di Fortinet e Exclusive Networks

Le video interviste con Cesare Radaelli di Fortinet e Luca Marinelli di Exclusive Networks

Autore: Redazione SecurityOpenLab

Come si svilupperanno le minacce che abbiamo visto nel 2020 e quali sono le prospettive di cyber security per il 2021?


Il 2020 ha messo in luce come i cybercriminali siano in grado di sfruttare lo scenario attuale per perpetrare attacchi senza precedenti. Ora ci troviamo di fronte a un altro significativo cambiamento dovuto allo sviluppo di nuovi intelligent edge, che non riguardano solo gli utenti finali e i dispositivi che si collegano in remoto alla rete. Prendere di mira questi edge non consentirà solo di creare nuovi vettori di attacco: gruppi di dispositivi compromessi potrebbero essere utilizzati per colpire le vittime sfruttando la velocità del 5G

Gli hacker che sfruttano gli intelligent edge, i dispositivi abilitati al 5G e i progressi nella potenza di calcolo genereranno una nuova ondata di minacce avanzate a una velocità e una portata senza precedenti. Inoltre, i cybercriminali continueranno a trasferire risorse significative prendendo di mira e sfruttando gli ambienti edge emergenti, come i lavoratori a distanza o anche i nuovi ambienti edge OT, piuttosto che solo il core network.

Le violazioni al network aziendale avverranno dalla rete domestica di un lavoratore a distanza, soprattutto se i malintenzionati ne avranno ben compreso le abitudini. Il malware evoluto potrebbe persino scoprire dati e trend ancora più preziosi utilizzando nuovi EAT (Edge Access Trojans) ed eseguire operazioni invasive, come ad esempio intercettare richieste al di fuori del network locale per compromettere altri sistemi o eseguire ulteriori comandi di attacco.

Compromettere e sfruttare i dispositivi 5G aprirà la strada a minacce più avanzate. I cybercriminali stanno sviluppando e diffondendo attacchi swarm, che sfruttano i dispositivi dirottati raggruppati in sottogruppi. Prendono di mira i network o i dispositivi come sistema integrato e condividono l'intelligence in tempo reale per perfezionare il loro attacco mentre è in atto. Le tecnologie degli attacchi swarm richiedono una grande potenza di elaborazione per abilitare singoli swarmbot e condividere in modo efficiente le informazioni in un bot-swarm. 

I dispositivi smart o altri sistemi domestici non saranno più semplici bersagli di attacchi, ma veicoli per attacchi ancor più mirati e profondi. Sfruttare informazioni cruciali sugli utenti, tra cui la routine quotidiana o i dati finanziari, potrebbe rendere più efficaci gli attacchi basati sul social engineering.

Infatti di attacchi, la convergenza fra IT e OT porta alla condivisione di una quantità di dati sempre crescente. In futuro diventeranno bersaglio dei cyber criminali anche i dispositivi e i sensori nell’OT edge, che includono le infrastrutture critiche.

Ampliando il raggio di azione al di fuori delle aziende, sono poi da tenere in grande considerazione gli attacchi dallo spazio, che sfrutteranno la connettività dei sistemi satellitari e Telco. Compromettendo le stazioni satellitari e diffondendo il malware attraverso le reti, i cyber criminali potrebbero attaccare potenzialmente milioni di utenti connessi su larga scala o di lanciare attacchi DDoS che potrebbero ostacolare le comunicazioni vitali.

Ultima frontiera del cyber crime è poi il calcolo quantistico. L'enorme potenza di calcolo dei computer quantistici potrebbe rendere risolvibili alcuni algoritmi di crittografia asimmetrici, obbligando le aziende a passare ad algoritmi di crittografia resistenti al quantum computing.



Che cosa bisogna fare per difendersi?


Per prevenire lo scenario che si sta delineando, tutti gli edge devono essere implementati in una piattaforma di sicurezza più ampia, integrata e automatizzata, che operi attraverso il core network, gli ambienti multi-cloud, le filiali e i lavoratori da remoto.

Per i team di sicurezza è fondamentale pianificare fin da subito, sfruttando il potenziale dell'Intelligenza Artificiale e del machine learning per velocizzare la prevenzione, il rilevamento e la risposta alle minacce. Una threat intelligence attivabile e integrata è anche importante per migliorare la capacità di difesa di un'azienda in tempo reale, dato che la velocità degli attacchi continua ad aumentare in modo esponenziale.

L'evoluzione dell'IA sarà fondamentale per la difesa contro gli attacchi futuri. Questo comprende anche lo sfruttamento dei nodi di apprendimento locali alimentati dal machine learning. Le tecnologie potenziate dall'IA in grado di visualizzare, anticipare e contrastare gli attacchi dovranno diventare realtà in futuro perché i cyberattacchi si verificheranno nella frazione di microsecondi. Il ruolo primario degli esseri umani sarà quello di garantire che i sistemi di sicurezza siano stati alimentati con sufficienti dati e informazioni non solo per contrastare attivamente gli attacchi, ma anche per anticiparli al fine di evitarli.

Le partnership saranno fondamentali, perché non ci si può aspettare che le aziende si difendano da sole contro gli hacker. I provider di cybersecurity, le organizzazioni che si occupano di threat research e altre realtà industriali devono collaborare per la condivisione delle informazioni, ma anche con le autorità per contribuire a smantellare le infrastrutture e prevenire attacchi futuri. 

Le tattiche, le tecniche e le procedure contro le minacce (le cosiddette TTP), studiate dai team di intelligence, come gli hacker playbook, possono essere trasmesse ai sistemi di Intelligenza Artificiale per consentire il rilevamento di schemi di attacco. Analogamente, man mano che le aziende mappano le minacce attualmente attive, i sistemi intelligenti saranno in grado di ostacolarne in modo proattivo i network target. Alla fine, le aziende potrebbero essere in grado di rispondere a qualsiasi tentativo di controspionaggio prima che si verifichi, consentendo ai blue team di mantenere una posizione di superiorità. Questo tipo di formazione offre ai membri del team di security la possibilità di migliorare le proprie competenze, bloccando la rete.