Complesso, esposto e mal configurato - ecco come dipinge il futuro Trend Micro

Complesso, esposto e mal configurato - ecco come dipinge il futuro Trend Micro

Trend Micro non è ottimista per il futuro. La superficie di attacco è sempre più ampia: API, dispositivi IoT, reti 5G saranno nel mirino degli hacker. A rischio anche il settore bancario, che si sta aprendo all'open banking

di pubblicata il , alle 15:01 nel canale Security
Trend MicroIoT
 

Quali minacce informatiche caratterizzeranno il 2020? Trend Micro ha risposto a questa domanda nel suo report La nuova normalità: previsioni Trend Micro sulla sicurezza per il 2020. Quello che ci aspetta è ben riassunto dal sottotitolo, Il futuro è complesso, esposto, mal configurato, difendibile

Trend Micro Italia

Complesso perché la superficie di attacco è sempre più ampia e gli attaccanti sono alla costante ricerca di nuovi metodi per aggirare le misure di sicurezza, arrivando a sfruttare in maniera estesa i deepfake, quei software basati su AI utilizzati per creare falsi video o false conversazioni estremamente credibili, indistinguibili dalla realtà. Sono talmente credibili che la California ha proibito quelli a sfondo politico in periodo elettorale, mentre Facebook ha annunciato di volerli vietare sulla sua piattaforma.

Fantascienza? Nemmeno troppo. Lo scorso marzo dei truffatori sono riusciti a far trasferire in maniera fraudolenta 220.000 euro usando un deepfake per imitare la voce di un executive.

Il futuro è esposto, perché ci sono sempre più dispositivi connessi, sia privati sia industriali, che verranno sfruttati dai criminali per fare spionaggio ed estorsioni, e mal configurato: ci si affida spesso a librerie e container di terze parti, aggiornati e pubblicati con una frequenza impressionante. Una vulnerabilità in una di queste componenti metterebbe a rischio tutte le soluzioni che vi si appoggiano. 

Molto interessante l’intervento di Rik Ferguson, Vice President Security Research di Trend Micro, che ha evidenziato alcuni dei trend in atto e ha descritto uno scenario in cui le vecchie modalità di gestione della sicurezza, semplicemente, non funzionano più. La mole di dati che vanno analizzati per affrontare le minacce attuali non è più gestibile solo con risorse umane, va utilizzata la tecnologia per combattere la tecnologia. Rik ha parlato di formjacking, la pratica che compromette i form online per catturare i dati inseriti dagli utenti, che sfruttano delle “semplici” configurazioni sbagliate di servizi cloud, come i bucket di AWS S3, o del post intrusion ransomware, attacchi molto più mirati rispetto al passato, focalizzati su reti enterprise, e ha confermato che a muovere i gruppi di hacker non è solo il ritorno economico, ma anche vere e proprie azioni di spionaggio “sponsorizzate” da governi.

Gli effetti collaterali della direttiva PSD2: l'open banking farà gola agli attaccanti

La direttiva PSD2 entrata in vigore ha aperto la strada al concetto di open banking e col tempo vedremo un numero sempre maggiore di servizi bancari e finanziari online. Servizi che attireranno le attenzioni dei cybercriminali, che secondo Trend Micro concentreranno i loro sforzi sul mettere in piedi nuovi schemi di phishing e sull'attaccare le API dei sistemi di open banking.

Un aspetto interessante che emerge dal rapporto di Trend Micro sono gli schemi di monetizzazione. Ransomware, naturalmente, ma non solo: l'azienda ritiene che gli attaccanti stiano studiando modi per violare smart speaker, smart TV e altri dispositivi IoT e usare queste informazione per ricattare aziende e privati

Dal momento che le aziende si affidano in maniera sempre maggoroe all'outsourcing, Trend Micro prevede anche un aumento degli attacchi alla supply chain, in particolare quelli contro gli MSP, i Managed Service Provider

"Una violazione della supply chain di un MSP può diffondersi a cascata ad altri soggetti" - si legge nel rapporto - "I malviventi attaccheranno i service provider per caricare codice dannoso nei loro siti allo scopo di raccogliere, tra l’altro, i dati sensibili dei clienti. Gli attaccanti troveranno distributori o fornitori con livelli di sicurezza insufficiente per diffondere il malware ai loro clienti. Per esempio, una violazione nel'’infrastruttura di un produttore di software ha permesso a un hacker di installare ransomware su centinaia di sistemi per la gestione degli studi dentistici. Questa tendenza è destinata a proseguire, se non addirittura ad accelerare".

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^