▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il parere di Fortinet e Exclusive Networks

Le video interviste con Cesare Radaelli di Fortinet e Luca Marinelli di Exclusive Networks

Come si svilupperanno le minacce che abbiamo visto nel 2020 e quali sono le prospettive di cyber security per il 2021?


Il 2020 ha messo in luce come i cybercriminali siano in grado di sfruttare lo scenario attuale per perpetrare attacchi senza precedenti. Ora ci troviamo di fronte a un altro significativo cambiamento dovuto allo sviluppo di nuovi intelligent edge, che non riguardano solo gli utenti finali e i dispositivi che si collegano in remoto alla rete. Prendere di mira questi edge non consentirà solo di creare nuovi vettori di attacco: gruppi di dispositivi compromessi potrebbero essere utilizzati per colpire le vittime sfruttando la velocità del 5G

Gli hacker che sfruttano gli intelligent edge, i dispositivi abilitati al 5G e i progressi nella potenza di calcolo genereranno una nuova ondata di minacce avanzate a una velocità e una portata senza precedenti. Inoltre, i cybercriminali continueranno a trasferire risorse significative prendendo di mira e sfruttando gli ambienti edge emergenti, come i lavoratori a distanza o anche i nuovi ambienti edge OT, piuttosto che solo il core network.

Le violazioni al network aziendale avverranno dalla rete domestica di un lavoratore a distanza, soprattutto se i malintenzionati ne avranno ben compreso le abitudini. Il malware evoluto potrebbe persino scoprire dati e trend ancora più preziosi utilizzando nuovi EAT (Edge Access Trojans) ed eseguire operazioni invasive, come ad esempio intercettare richieste al di fuori del network locale per compromettere altri sistemi o eseguire ulteriori comandi di attacco.

Compromettere e sfruttare i dispositivi 5G aprirà la strada a minacce più avanzate. I cybercriminali stanno sviluppando e diffondendo attacchi swarm, che sfruttano i dispositivi dirottati raggruppati in sottogruppi. Prendono di mira i network o i dispositivi come sistema integrato e condividono l'intelligence in tempo reale per perfezionare il loro attacco mentre è in atto. Le tecnologie degli attacchi swarm richiedono una grande potenza di elaborazione per abilitare singoli swarmbot e condividere in modo efficiente le informazioni in un bot-swarm. 

I dispositivi smart o altri sistemi domestici non saranno più semplici bersagli di attacchi, ma veicoli per attacchi ancor più mirati e profondi. Sfruttare informazioni cruciali sugli utenti, tra cui la routine quotidiana o i dati finanziari, potrebbe rendere più efficaci gli attacchi basati sul social engineering.

Infatti di attacchi, la convergenza fra IT e OT porta alla condivisione di una quantità di dati sempre crescente. In futuro diventeranno bersaglio dei cyber criminali anche i dispositivi e i sensori nell’OT edge, che includono le infrastrutture critiche.

Ampliando il raggio di azione al di fuori delle aziende, sono poi da tenere in grande considerazione gli attacchi dallo spazio, che sfrutteranno la connettività dei sistemi satellitari e Telco. Compromettendo le stazioni satellitari e diffondendo il malware attraverso le reti, i cyber criminali potrebbero attaccare potenzialmente milioni di utenti connessi su larga scala o di lanciare attacchi DDoS che potrebbero ostacolare le comunicazioni vitali.

Ultima frontiera del cyber crime è poi il calcolo quantistico. L'enorme potenza di calcolo dei computer quantistici potrebbe rendere risolvibili alcuni algoritmi di crittografia asimmetrici, obbligando le aziende a passare ad algoritmi di crittografia resistenti al quantum computing.



Che cosa bisogna fare per difendersi?


Per prevenire lo scenario che si sta delineando, tutti gli edge devono essere implementati in una piattaforma di sicurezza più ampia, integrata e automatizzata, che operi attraverso il core network, gli ambienti multi-cloud, le filiali e i lavoratori da remoto.

Per i team di sicurezza è fondamentale pianificare fin da subito, sfruttando il potenziale dell'Intelligenza Artificiale e del machine learning per velocizzare la prevenzione, il rilevamento e la risposta alle minacce. Una threat intelligence attivabile e integrata è anche importante per migliorare la capacità di difesa di un'azienda in tempo reale, dato che la velocità degli attacchi continua ad aumentare in modo esponenziale.

L'evoluzione dell'IA sarà fondamentale per la difesa contro gli attacchi futuri. Questo comprende anche lo sfruttamento dei nodi di apprendimento locali alimentati dal machine learning. Le tecnologie potenziate dall'IA in grado di visualizzare, anticipare e contrastare gli attacchi dovranno diventare realtà in futuro perché i cyberattacchi si verificheranno nella frazione di microsecondi. Il ruolo primario degli esseri umani sarà quello di garantire che i sistemi di sicurezza siano stati alimentati con sufficienti dati e informazioni non solo per contrastare attivamente gli attacchi, ma anche per anticiparli al fine di evitarli.

Le partnership saranno fondamentali, perché non ci si può aspettare che le aziende si difendano da sole contro gli hacker. I provider di cybersecurity, le organizzazioni che si occupano di threat research e altre realtà industriali devono collaborare per la condivisione delle informazioni, ma anche con le autorità per contribuire a smantellare le infrastrutture e prevenire attacchi futuri. 

Le tattiche, le tecniche e le procedure contro le minacce (le cosiddette TTP), studiate dai team di intelligence, come gli hacker playbook, possono essere trasmesse ai sistemi di Intelligenza Artificiale per consentire il rilevamento di schemi di attacco. Analogamente, man mano che le aziende mappano le minacce attualmente attive, i sistemi intelligenti saranno in grado di ostacolarne in modo proattivo i network target. Alla fine, le aziende potrebbero essere in grado di rispondere a qualsiasi tentativo di controspionaggio prima che si verifichi, consentendo ai blue team di mantenere una posizione di superiorità. Questo tipo di formazione offre ai membri del team di security la possibilità di migliorare le proprie competenze, bloccando la rete.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1