Trend Micro: le minacce evolvono, deve farlo anche la IT security

Per le aziende i pericoli verranno da una combinazione di vettori tradizionali, come il social engineering, e nuovi, come le vulnerabilità del cloud. Non c'è una risposta sola, serve un approccio trasversale alla gestione del rischio.

Autore: f.p.

Un mondo in cui tutto, dai prodotti ai processi aziendali, è sempre più interconnesso è anche un mondo in cui ci sono innumerevoli "finestre" di vulnerabilità che, per quanto ridotte, cambiano il modo in cui si deve affrontare la sicurezza IT delle aziende. Partendo da questa constatazione di base, Trend Micro si è concentrata su una analisi delle minacce che più probabilmente vedremo agire nel corso del 2019, tenendo conto delle evoluzioni nell'uso delle tecnologie da parte di aziende e consumatori.

Dal punto di vista delle imprese resta comunque sullo sfondo una constatazione importante: "Il presupposto oggi è che una violazione dei sistemi prima o poi ci sarà, indipendentemente dalla dimensione dell’azienda", spiega Myla Pilao, responsabile della comunicazione dei TrendLabs, la divisione focalizzata sulla ricerca e lo sviluppo. Anche per Trend Micro, quindi, l'ottica delle imprese deve essere quella di una gestione complessiva del rischio, non solo cercare di "blindare" le reti e le informazioni.

Trend Micro ha condotto analisi mirate per le evoluzioni delle minacce rivolte al mondo consumer e per quelle destinate alle aziende. In realtà - spiega Gastone Nencini, Country Manager Trend Micro Italia - la distinzione è molto meno netta che in passato e arriva sino a scomparire, perché sta svanendo la separazione tra vita lavorativa e vita personale. Così un attacco che colpisce la singola persona può diventare un mezzo per penetrare anche la rete della sua azienda.


In generale i singoli dovranno preoccuparsi soprattutto degli attacchi basati su forme di social engineering. Si va dal classico phishing mirato sino al SIM jacking, in cui i criminali convincono l'assistenza di un operatore telefonico di essere un malcapitato cliente che ha perso la sua SIM, per "spostarla" su un'altra che possiedono già. In questo modo rubano un numero di telefono, il che oggi significa anche "rubare" l'accesso a molti servizi online.

Il ritorno dell'ingegneria sociale deriva dalla poca convenienza degli exploit: sviluppare attacchi zero-day per tutte le piattaforme sul mercato (Windows, macOS, Android, Linux...) è diventato troppo complicato. I criminali fanno prima a usare vecchi e nuovi canali di comunicazione (email, SMS, chat, social network) per carpire informazioni utili a violare i sistemi dei loro bersagli.

Come cambia la sicurezza in azienda

Tutto questo ha, come accennato, ripercussioni anche nelle imprese perché l'elemento umano resta comunque l'anello debole della catena della sicurezza. Chi attacca in modo specifico le aziende segue però anche un'altra tendenza: far evolvere tecnologicamente e come approcci i propri attacchi in modo da sfruttare i punti deboli introdotti dalla trasformazione digitale stessa delle imprese.


Ecco quindi che vettori di attacco tradizionali come la posta elettronica caleranno in popolarità, lasciando il passo ad altri come le violazioni delle piattaforme di automazione dei processi aziendali, al fine di modificarli impercettibilmente per generare profitti per gli aggressori. Avremo anche una forte crescita degli attacchi ai sistemi per il controllo industriale (ICS) o basati su protocolli datati e vulnerabili come SCADA. Questi attacchi sono un modo relativamente semplice per estorcere denaro, o possono essere portati su commissione.

Gli attacchi ai sistemi ICS sono spesso collegati a gruppi organizzati e state-sponsored. È un segno sempre più evidente che i contrasti tra nazioni si stanno spostando anche nel mondo digitale, una evoluzione di cui tutti dovranno tenere conto anche a breve termine. Per le aziende di ogni classe e dimensione sale il rischio di essere "vittime collaterali" di attacchi portati avanti da una nazione anche solo per testare la sue capacità di guerriglia digitale. Da questo punto di vista proteggersi è molto difficile e servirebbero azioni di tutela a livello internazionale, che per ora mancano.

Infine, il cloud. Se tutte le aziende si stanno spostando verso i servizi cloud, è logico che anche i criminali informatici mettano la "nuvola" al centro della loro attenzione. Lo abbiamo già visto con fenomeni come il cryptojacking, lo vedremo ancora con altre forme di sfruttamento delle vulnerabilità delle piattaforme cloud e dei loro componenti.


In questo aiuta che la gran parte di tali componenti sia open source e quindi aperta al controllo da parte di tutta la community. Non aiuta invece che la presupposta semplicità del cloud porti un numero eccessivo di errori di configurazione. Del cloud si apprezza la reattività, certo, ma gestire le risorse del cloud in maniera dinamica, automatizzata e veloce non deve aprire la porta ad errori che alla fine espongono un'impresa a rischi di sicurezza e alla perdita dei suoi dati.

Non c'è un modo unico per rispondere a tutte queste evoluzioni nelle minacce alle infrastrutture IT aziendali, che puntano nel complesso alla semplicità ma che, dietro le quinte proprio di questa semplicità, si fanno sempre più articolate e interconnesse. Per Trend Micro serve un complesso di misure di protezione, ma soprattutto serve una maggiore percezione dei rischi potenziali e della necessità di adattarvisi continuamente.

"La crescita della complessità e delle interconnessioni - spiega Myla Pilao - non la possiamo evitare. Possiamo però almeno controllare i rischi correlati, con investimenti e formazione". E anche con una maggiore attenzione alla sicurezza ogni volta che è possibile, ad esempio adottando modelli di sviluppo come DevSecOps e i principi di security by design messi in evidenza anche dal GDPR.


Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.