Complesso, esposto e mal configurato - ecco come dipinge il futuro Trend Micro

Complesso, esposto e mal configurato - ecco come dipinge il futuro Trend Micro

Trend Micro non è ottimista per il futuro. La superficie di attacco è sempre più ampia: API, dispositivi IoT, reti 5G saranno nel mirino degli hacker. A rischio anche il settore bancario, che si sta aprendo all'open banking

di pubblicata il , alle 15:01 nel canale Security
Trend MicroIoT
 

Quali minacce informatiche caratterizzeranno il 2020? Trend Micro ha risposto a questa domanda nel suo report La nuova normalità: previsioni Trend Micro sulla sicurezza per il 2020. Quello che ci aspetta è ben riassunto dal sottotitolo, Il futuro è complesso, esposto, mal configurato, difendibile

Trend Micro Italia

Complesso perché la superficie di attacco è sempre più ampia e gli attaccanti sono alla costante ricerca di nuovi metodi per aggirare le misure di sicurezza, arrivando a sfruttare in maniera estesa i deepfake, quei software basati su AI utilizzati per creare falsi video o false conversazioni estremamente credibili, indistinguibili dalla realtà. Sono talmente credibili che la California ha proibito quelli a sfondo politico in periodo elettorale, mentre Facebook ha annunciato di volerli vietare sulla sua piattaforma.

Fantascienza? Nemmeno troppo. Lo scorso marzo dei truffatori sono riusciti a far trasferire in maniera fraudolenta 220.000 euro usando un deepfake per imitare la voce di un executive.

Il futuro è esposto, perché ci sono sempre più dispositivi connessi, sia privati sia industriali, che verranno sfruttati dai criminali per fare spionaggio ed estorsioni, e mal configurato: ci si affida spesso a librerie e container di terze parti, aggiornati e pubblicati con una frequenza impressionante. Una vulnerabilità in una di queste componenti metterebbe a rischio tutte le soluzioni che vi si appoggiano. 

Molto interessante l’intervento di Rik Ferguson, Vice President Security Research di Trend Micro, che ha evidenziato alcuni dei trend in atto e ha descritto uno scenario in cui le vecchie modalità di gestione della sicurezza, semplicemente, non funzionano più. La mole di dati che vanno analizzati per affrontare le minacce attuali non è più gestibile solo con risorse umane, va utilizzata la tecnologia per combattere la tecnologia. Rik ha parlato di formjacking, la pratica che compromette i form online per catturare i dati inseriti dagli utenti, che sfruttano delle “semplici” configurazioni sbagliate di servizi cloud, come i bucket di AWS S3, o del post intrusion ransomware, attacchi molto più mirati rispetto al passato, focalizzati su reti enterprise, e ha confermato che a muovere i gruppi di hacker non è solo il ritorno economico, ma anche vere e proprie azioni di spionaggio “sponsorizzate” da governi.

Gli effetti collaterali della direttiva PSD2: l'open banking farà gola agli attaccanti

La direttiva PSD2 entrata in vigore ha aperto la strada al concetto di open banking e col tempo vedremo un numero sempre maggiore di servizi bancari e finanziari online. Servizi che attireranno le attenzioni dei cybercriminali, che secondo Trend Micro concentreranno i loro sforzi sul mettere in piedi nuovi schemi di phishing e sull'attaccare le API dei sistemi di open banking.

Un aspetto interessante che emerge dal rapporto di Trend Micro sono gli schemi di monetizzazione. Ransomware, naturalmente, ma non solo: l'azienda ritiene che gli attaccanti stiano studiando modi per violare smart speaker, smart TV e altri dispositivi IoT e usare queste informazione per ricattare aziende e privati

Dal momento che le aziende si affidano in maniera sempre maggoroe all'outsourcing, Trend Micro prevede anche un aumento degli attacchi alla supply chain, in particolare quelli contro gli MSP, i Managed Service Provider

"Una violazione della supply chain di un MSP può diffondersi a cascata ad altri soggetti" - si legge nel rapporto - "I malviventi attaccheranno i service provider per caricare codice dannoso nei loro siti allo scopo di raccogliere, tra l’altro, i dati sensibili dei clienti. Gli attaccanti troveranno distributori o fornitori con livelli di sicurezza insufficiente per diffondere il malware ai loro clienti. Per esempio, una violazione nel'’infrastruttura di un produttore di software ha permesso a un hacker di installare ransomware su centinaia di sistemi per la gestione degli studi dentistici. Questa tendenza è destinata a proseguire, se non addirittura ad accelerare".

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^