L’aumento esponenziale della connettività genera grandiose opportunità ma anche maggiori vulnerabilità.Il Risk management è chiamato a comprendere e analizzare questi nuovi fattori di rischio e attuare azioni per evitare che nuove fragilità possano essere sfruttate da pirati informatici, agenzie di intelligence, organizzazioni criminali, ma anche singoli individui in grado di capitalizzare le interdipendenze digitali che dominano la società odierna.
In un panorama di minacce informatiche in continua evoluzione, gli esperti di sicurezza di Netscout hanno ipotizzato alcune previsioni per il 2019. Netscout assicura servizi di business digitale contro interruzioni di disponibilità, performance e sicurezza, combinando tecnologia brevettata di dati intelligenti con gli smart analytics. Fornisce visibilità pervasiva e in tempo reale, insights per tutti i clienti che hanno bisogno di accelerare e proteggere la propria trasformazione digitale.
Vulnerabilità e previsioni, Occidente contro il cybercrime e incremento degli attacchi IoT
1. unione delle operazioni di rete e di sicurezza
Le tecniche di mitigazione e prevenzione degli attacchi DDos hanno incrementato la loro efficacia grazie ai progressi compiuti dalle soluzioni di sicurezza informatica e dalla tecnologia di protezione della rete e delle applicazioni. Ciononostante, il numero di attacchi informatici aziendali, lo spazio dei provider di servizi e l’infrastruttura nazionale stanno aumentando in modo esponenziale.
Data l’allarmante regolarità degli attacchi DDoS, i CISO e i responsabili dell’architettura di sicurezza stanno valutando nuove strategie e soluzioni di protezione dell’infrastruttura digitale. Ciò include la capacità di rilevare gli attacchi DDoS prima che questi possano causare danni significativi alla produttività, al rendimento e alla reputazione dell’azienda. Obiettivo è quello di mitigare gli attacchi ed evitare che possano verificarsi.
La prevenzione degli attacchi è la sfida con cui si misurano anche i CISO più esperti, alle prese con i tentativi dei cybercriminali di aggirare le difese messe in atto per arginarli. Il rapido incremento della migrazione aziendale verso il cloud ibrido e l’architettura multi-cloud sta amplificando il problema in quanto accresce la complessità della rete e dell’infrastruttura IT, espandendo la superficie di attacco ed esponendola a nuove vulnerabilità.
2. collaborazione tra i paesi occidentali nella lotta al cybercrimine
Il 2018 ha assistito all’azione di repressione dei criminali informatici e delle agenzie di intelligence degli stati nazionali intrapresa dai governi e dalle autorità occidentali.
I governi occidentali si sono assunti l’onere di portare i criminali informatici di fronte alla giustizia attraverso politiche volte ad aumentare il numero di incriminazioni e potenziali. E’ un passo importante che respinge tentativi dei pirati informatici di abbattere infrastrutture nazionali chiave, istituzioni finanziarie e grandi imprese.
3. “uno strumento per domarli tutti”
Il panorama attuale delle minacce DDoS mostra una crescente diversificazione dei bot degli attacker, all’origine dell’ampia varietà di attacchi e protocolli che minacciano la rete. Parallelamente, i servizi booter e stressor consentono di lanciare attacchi multi-vettore in modo estremamente semplice, con un costo e un rischio irrisori.
Nuovi attacker forniranno i propri servizi al miglior offerente. Non si limiteranno a promettere il raggiungimento di obiettivi su richiesta ad un prezzo conveniente, bensì consegneranno strumenti DDoS nelle mani dei propri clienti affinché siano loro stessi a fare il lavoro. Sebbene tali strumenti non siano una novità nella scena del cybercrimine, la facilità di accesso, la rapida iterazione per includere nuovi tipi di attacchi e l’ampio ventaglio di clienti internazionali consentiranno a pirati informatici amatoriali di entrare in possesso di malware distruttivi.
4. l’aumento degli attacchi botnet che sfruttano l’IoT
Lo spazio IoT è ancora relativamente giovane e rappresenta un terreno fertile per i criminali informatici in cerca di nuove vulnerabilità da sfruttare. La proliferazione di dispositivi connessi all’IoT in tutti i settori industriali con il proposito di favorire la creazione di stabilimenti, linee di produzione e reti di trasporto intelligenti, favorirà lo sviluppo di nuove specie di exploit e malware destinati a interagire con i sistemi IoT.
La situazione della sicurezza informatica è aggravata dal fatto che i produttori di dispositivi IoT tendono a ignorare i protocolli di sicurezza durante la fabbricazione di dispositivi connessi, probabilmente nel tentativo di ridurre i costi di produzione. Ne consegue che grandi quantitativi di dispositivi vengano spediti senza che siano stati integrati i sistemi di sicurezza essenziali, lasciandoli così esposti a possibili minacce.
Immagine fornita da Shutterstock