Fortinet - Previsioni sulle minacce per il 2021
Nel 2020 abbiamo assistito a molti cambiamenti su scala globale, mentre le organizzazioni di tutto il mondo si sono adattate a una sorta di "nuova normalità" causata dalla pandemia. Nel mezzo di questo cambiamento, ci sono stati sviluppi significativi nel panorama delle minacce informatiche. Nel 2021 dovremo affrontare un altro cambiamento significativo.
Nelle Previsioni sulle minacce per il 2021 dei FortiGuard Labs, Fortinet ha identificato le strategie che i criminali informatici probabilmente utilizzeranno nel prossimo anno e oltre. Queste includono previsioni sullo smart edge computing, sui dispositivi abilitati al 5G e sui progressi della potenza di calcolo, nonché sulla nuova ondata di minacce avanzate che indubbiamente ne deriverà.
Negli ultimi anni, questo rapporto è stato dominato dalle previsioni sull'evoluzione degli attacchi ransomware, sui rischi posti dalla crescente digitalizzazione dell'industria e sugli attacchi alle tecnologie IoT, in particolare agli edifici, alle città e alle infrastrutture critiche intelligenti. Inoltre, sono stati evidenziati lo sviluppo di malware morfologico, il grave potenziale degli attacchi basati su sciami e l'armamento dell'intelligenza artificiale (AI) e dell'apprendimento automatico (ML). Alcune di queste tendenze sono già state realizzate, altre sono in fase di realizzazione.
Il "bordo intelligente" è un obiettivo
Negli ultimi anni, l'edge di rete tradizionale è stato ampliato da ambienti multi-edge come WAN, multi-cloud, data center, lavoratori remoti, IoT e altro ancora, ognuno con i propri rischi. Sebbene tutti questi edge siano interconnessi, molte organizzazioni hanno sacrificato la visibilità centralizzata e il controllo unificato a favore delle prestazioni e della trasformazione digitale. Di conseguenza, i criminali informatici stanno cercando di evolvere gli attacchi mirati a questi ambienti e, nel prossimo futuro, di sfruttare anche la velocità e la scalabilità consentite dalle reti 5G.
I trojan continuano a evolversi
Se gli utenti finali domestici sono da tempo bersaglio dei criminali informatici, gli aggressori più sofisticati li utilizzeranno come trampolino di lancio per altri obiettivi futuri. Tra questi, in particolare, gli attacchi alle reti aziendali lanciati dalla rete dell'ufficio di un dipendente. Alla fine, le minacce informatiche avanzate potrebbero utilizzare i nuovi EAT (Edge Access Trojans) per scoprire automaticamente le vulnerabilità dell'ufficio domestico e svolgere attività invasive.
Il 5G può consentire attacchi avanzati a sciame
La compromissione e l'utilizzo di nuovi dispositivi abilitati al 5G aprirà nuove strade alle minacce. I criminali informatici stanno già facendo passi da gigante nello sviluppo e nell'implementazione di attacchi basati sugli sciami. Questi attacchi collegano i dispositivi dirottati in un sistema integrato e condividono informazioni in tempo reale per perfezionare l'attacco nel momento stesso in cui avviene. Le tecnologie swarm richiedono grandi quantità di potenza di calcolo per scambiare in modo efficiente le informazioni in uno sciame di bot. Di conseguenza, sono in grado di scoprire più rapidamente le vulnerabilità, scambiarsi e modificare dinamicamente i loro metodi di attacco.
Attacchi avanzati di ingegneria sociale
I sistemi domestici che interagiscono con gli utenti non saranno più solo bersagli di attacchi. Sfruttando importanti informazioni contestuali sugli utenti, tra cui le routine quotidiane, le abitudini o le informazioni finanziarie, gli attacchi basati sul social engineering potrebbero avere più successo. Questo potrebbe portare a molto di più della semplice disabilitazione dei sistemi di sicurezza, disattivando le telecamere, come ad esempio gli attacchi stealth alle credenziali.
Nuovi modi di utilizzare il ransomware nelle infrastrutture critiche
Il ransomware è in continua evoluzione e con la crescente convergenza dei sistemi IT con i sistemi di tecnologia operativa (OT), soprattutto nelle infrastrutture critiche, saranno a rischio ancora più dati, dispositivi e purtroppo vite umane. L'estorsione e la diffamazione sono già strumenti degli attacchi ransomware. In futuro, saranno a rischio anche le vite umane, poiché i dispositivi di campo e i sensori OT diventeranno sempre più bersagli dei criminali informatici.
Progressi nel cryptomining
La potenza di elaborazione è importante se i criminali informatici vogliono scalare gli attacchi futuri con capacità di ML e AI. Ad esempio, è possibile elaborare enormi quantità di dati compromettendo la potenza di elaborazione dei dispositivi edge. Questo potrebbe anche consentire un cryptomining più efficace. I PC infetti che vengono dirottati per le loro risorse di calcolo vengono spesso identificati perché l'utilizzo della CPU ha un impatto diretto sull'esperienza lavorativa dell'utente finale. La compromissione dei dispositivi secondari potrebbe essere molto meno evidente.
Diffusione degli attacchi dallo spazio
La connettività dai sistemi satellitari potrebbe essere un obiettivo interessante per i criminali informatici. Man mano che i nuovi sistemi di comunicazione si scalano e iniziano a basarsi sempre più su una rete di sistemi satellitari, i criminali informatici potrebbero prendere di mira questa convergenza. Di conseguenza, compromettendo le stazioni di base satellitari e quindi diffondendo malware sulle reti satellitari, gli aggressori potrebbero colpire milioni di utenti connessi su larga scala o lanciare attacchi DDoS che potrebbero interrompere canali di comunicazione vitali.
La minaccia dell'informatica quantistica
L'enorme potenza di calcolo dei computer quantistici potrebbe rendere risolvibili alcuni algoritmi di crittografia asimmetrica. Di conseguenza, le organizzazioni dovranno prepararsi a passare a crittoalgoritmi resistenti ai quanti, applicando il principio della crittoagilità per garantire la protezione delle informazioni attuali e future. Anche se il criminale informatico medio non ha accesso ai computer quantistici, alcuni Stati nazionali riconosceranno le possibili minacce.
L'intelligenza artificiale sarà fondamentale
Con il progressivo affermarsi di queste tendenze di attacco, sarà solo una questione di tempo prima che le risorse che consentono questi attacchi diventino commodity e disponibili come "servizio darknet" o come parte di kit di strumenti open-source. Pertanto, per proteggersi da questi tipi di attacchi in futuro sarà necessaria una combinazione di tecnologia, personale, formazione e partnership.
La tecnologia AI deve tenere il passo
Lo sviluppo dell'intelligenza artificiale è fondamentale per la difesa futura. L'IA dovrà evolvere verso la prossima generazione. Ciò include l'uso di nodi di apprendimento locali gestiti dall'intelligenza artificiale come parte di un sistema integrato simile al sistema nervoso umano. Le tecnologie potenziate dall'intelligenza artificiale in grado di vedere, anticipare e difendere dagli attacchi devono diventare presto una realtà, poiché i cyberattacchi del futuro si verificheranno in microsecondi. Il ruolo principale dell'uomo sarà quello di garantire che i sistemi di sicurezza ricevano informazioni sufficienti non solo per difendersi attivamente dagli attacchi, ma anche per anticiparli in modo da poterli evitare.
Le organizzazioni non possono essere abbandonate a se stesse
Non ci si può aspettare che le organizzazioni si difendano da sole dagli avversari informatici. Devono sapere chi informare in caso di attacco, in modo che le "impronte digitali" siano adeguatamente condivise e le forze dell'ordine possano fare il loro lavoro. I fornitori di servizi di sicurezza informatica, le organizzazioni di ricerca sulle minacce e altri gruppi industriali devono collaborare alla condivisione delle informazioni. Poiché i criminali informatici non conoscono frontiere online, anche la lotta contro la criminalità informatica deve superare i confini. Solo lavorando insieme possiamo invertire la tendenza contro i criminali informatici.
Potenziare i blue team
Le tattiche, le tecniche e le procedure (TTP) degli attori delle minacce studiate dai team di threat intelligence possono essere inserite nei sistemi di intelligenza artificiale per consentire il rilevamento di modelli di attacco. Allo stesso modo, mentre le organizzazioni illuminano le mappe di calore delle minacce attualmente attive, i sistemi intelligenti possono offuscare proattivamente gli obiettivi di rete e posizionare esche attraenti lungo i percorsi di attacco. Questo tipo di formazione offre ai membri del team di sicurezza l'opportunità di affinare le proprie competenze e di bloccare la rete.
Articolo originale di FortiGuard Labs
Tradotto con DeepL
Correzioni e abbreviazioni Victor Rossner