Cybersecurity, 5 minacce da cui dovremo difenderci nel 2018 (che è cominciato con Meltdown e Spectre) | Economyup
Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

HACKER E DINTORNI

Cybersecurity, 5 minacce da cui dovremo difenderci nel 2018 (che è cominciato con Meltdown e Spectre)

09 Gen 2018

La scoperta di una falla in tutti i sistemi operativi (Apple compreso) ha aperto l’anno nuovo, che potrebbe essere uno dei peggiori per la sicurezza digitale. Ecco dove si annidano i rischi secondo un’analisi di McAfee: machine learning, smart home, contenuti per giovani

Il 2017 è stato un anno difficile per la sicurezza informatica. E il 2018 è cominciato anche peggio. Solo in Italia, secondo i dati diffusi dalla Polizia Postale, le minacce informatiche contro le infrastrutture critiche nazionali l’anno scorso sono cresciute di cinque volte rispetto al 2016. Nel dettaglio sono scattati circa 28.500 allarmi hacker, mentre gli attacchi veri e propri hanno toccato quota 1006.

Il 2018 si è aperto con un allarme internazionale. Un gruppo di esperti ricercatori del settore ha scoperto una falla presente, da almeno dieci anni (forse anche di più), nei processori dei principali dispositivi in circolazione in tutto il mondo (pc, smartphone, tablet ecc.). Per la precisione sono state individuate due tipologie di vulnerabilità: la prima, denominata Meltdown, coinvolge i processori realizzati da Intel, ed è stata scoperta da tre gruppi di ricercatori (politecnico austriaco di Graz, la società di sicurezza informatica Cerberus e il laboratorio Project Zero di Google). La seconda, Spectre, coinvolge invece i processori realizzati da Arm e Amd, oltre a quelli di Intel, ed è stata scoperta solo dal team Google di Project Zero.

A confermare la presenza di queste anomalie è stata anche Apple. L’azienda di Cupertino ha infatti ammesso che “tutti i sistemi Mac e i dispositivi iOs sono interessati dai problemi di sicurezza noti come Meltdown e Spectre”.

Nel frattempo, mentre i diversi produttori si stanno affrettando a rilasciare gli aggiornamenti necessari per difendersi da quella che in molti hanno definito la più grande falla degli ultimi anni, è partita la caccia alle soluzioni più utili per scongiurare attacchi da parte di pirati informatici. Gli esperti di P4I, società del gruppo Digital 360, hanno preparato una guida per affrontare le nuove minacce di Meltdown e Spectre: bisogna innanzitutto installare tutti gli aggiornamenti dei dispositivi di cui gli utenti sono in possesso. È utile, inoltre, aggiornare anche i browser, nonché utilizzare filtri per la navigazione come, ad esempio, gli AdBlocker (quei componenti aggiuntivi dei browser che impediscono la visualizzazione delle pubblicità).

Sebbene in molti si auspichino il contrario, il caso “Meltdown” e “Spectre” potrebbe aver inaugurato una delle stagioni più nere per la cybersecurity mondiale. Anche perché il grado di sofisticatezza raggiunto attualmente dai cybercriminali è in grado di mettere a repentaglio qualsiasi tipologia di sistema informatico.

Per questo una delle società più attive nel settore della sicurezza informatica, McAfee, ha stilato un elenco delle principali tendenze relative alla cybersecurity nel 2018. Ecco quali sono.

1. Parte la corsa all’adversarial machine learning

Il machine learning può elaborare enormi quantità di dati ed eseguire operazioni su larga scala per rilevare e correggere vulnerabilità note, comportamenti sospetti e attacchi zero-day. Ma gli avversari utilizzeranno certamente i medesimi metodi per sostenere i loro attacchi, imparando dalle risposte difensive, cercando di invalidare i modelli di rilevamento e sfruttando le vulnerabilità recentemente scoperte più velocemente di quanto i difensori riescano a individuarle.

Per vincere questa corsa agli armamenti, le aziende devono aumentare efficacemente le capacità di giudizio delle macchine e la velocità di orchestrazione delle risposte, grazie all’intelligenza strategica umana. Solo allora le aziende saranno in grado di comprendere e anticipare i modelli di come gli attacchi potrebbero presentarsi, anche se non sono mai stati osservati in precedenza.

2. Il nuovo volto dei ransomware

La redditività delle campagne tradizionali di ransomware continuerà a diminuire dal momento che le difese dei vendor, l’educazione degli utenti e le strategie del settore progrediranno per contrastarle. A questo punto gli aggressori si indirizzeranno verso bersagli meno tradizionali e più redditizi per i loro ransomware, tra cui individui con reti di valore, dispositivi connessi e aziende.

Questa svolta vedrà l’utilizzo delle tecnologie ransomware non solo ai fini di estorsione di singoli individui colpiti a casa, portando a casi di sabotaggio cibernetico e interruzione dei processi aziendali. Questo impulso tra gli avversari per infliggere i danni più rilevanti, destabilizzare e ricercare un maggiore ritorno economico, non solo produrrà nuovi “modelli di business” in seno alla criminalità informatica, ma inizierà anche a motivare seriamente l’espansione del mercato delle assicurazioni informatiche.

3. Vantaggi e svantaggi delle applicazioni serverless

Le applicazioni serverless faranno risparmiare tempo e permetteranno di ridurre i costi, ma amplieranno anche la superficie di attacco per le aziende che le implementano. Le applicazioni serverless consentono una maggiore granularità, ad esempio una fatturazione più rapida per i servizi. Ma sono vulnerabili agli attacchi che sfruttano l’escalation dei privilegi e le dipendenze delle app. Sono inoltre vulnerabili agli attacchi ai dati in transito su una rete e potenzialmente agli attacchi denial of service brute-force, in cui l’architettura serverless non riesce a scalare e subisce dispendiose interruzioni del servizio.

I processi di sviluppo e distribuzione delle funzioni devono includere i necessari processi di sicurezza, devono essere rese disponibili capacità di scalabilità e il traffico deve essere adeguatamente protetto da VPN o crittografia.

4. Le trappole dei dispositivi smart home

I produttori di dispositivi domestici connessi e i service provider cercheranno di ampliare i loro margini di profitto raccogliendo più dati personali, con o senza il benestare dell’utente, trasformando la casa in una vetrina aziendale. I responsabili marketing aziendali saranno particolarmente incentivati a osservare il comportamento dei consumatori per meglio comprenderne le esigenze e le preferenze di acquisto.

E, visto che i clienti leggono raramente gli accordi sulla privacy, le aziende saranno tentate di cambiarli frequentemente, anche successivamente alla distribuzione di dispositivi e servizi, nel tentativo di acquisire maggiori informazioni e profitti. McAfee crede che ci saranno conseguenze normative per quelle aziende che prevedono di infrangere le leggi esistenti, pagare le multe e quindi perseverare con tali pratiche, pensando di ottenere comunque un tornaconto economico.

5. Attenzione ai contenuti pensati per i più giovani

Nell’intento di “fidelizzare” i clienti delle app, le aziende diventeranno più aggressive nell’abilitare e raccogliere contenuti generati dagli utenti più giovani. Nel 2018 i genitori verranno a conoscenza di notevoli abusi da parte delle aziende nell’utilizzo dei contenuti digitali generati dai minori e prenderanno in considerazione le potenziali implicazioni a lungo termine di queste attività per i propri figli.

Secondo McAfee in futuro molti adulti si ritroveranno a fare i conti con la propria “storia digitale”, per i contenuti sviluppati all’interno di app per cui non sono ancora state ben definite o applicate linee guida socialmente appropriate, e dove l’interfaccia utente è così coinvolgente che i bambini e i loro genitori non prendono in considerazione le conseguenze della creazione di contenuti che le aziende potrebbero utilizzare in futuro provocando potenziali casi di abuso.

  • 16 Share
Fabrizio Marino
Giornalista

Sono stato responsabile della sezione Innovazione e Tecnologia de Linkiesta, ho gestito la comunicazione di Innogest, sono Content Creator per PoliHub. Per EconomyUp mi occupo di innovazione e startup.

Articoli correlati