Articoli

Cyber Security: i trend del 2016

Martin McKeay, Senior Security Advocate di Akamai, esamina i principali trend della sicurezza informatica per il 2015-2016, prevedendo un aumento dei ricatti DDoS e delle vulnerabilità nell’Internet delle Cose. Viene sottolineata anche la lenta evoluzione della sicurezza e l’impatto crescente dei governi sulla cyber security. McKeay enfatizza l’importanza di prepararsi alle minacce imprevedibili e di sviluppare strategie di difesa flessibili. Conclude che, nonostante l’impossibilità di prevedere tutti gli attacchi, le aziende devono implementare misure per mitigare gli effetti di potenziali compromissioni.

I trend sulla sicurezza informatica 2016

È ormai un fatto assodato che la cyber security diventerà sempre più importante nei prossimi anni, guadagnando sempre più attenzione da parte del grande pubblico. Ci troviamo agli inizi di una serie imponente di cambiamenti che nessuno può prevedere con precisione.

I professionisti della sicurezza si sono lamentati per anni del fatto che chi aveva il potere decisionale nelle imprese non dedicava sufficiente attenzione ai nostri allarmi, ma la situazione si sta velocemente trasformando, cogliendo molti impreparati e creando situazioni paradossali. Poiché nel 2015 si è dedicata moltissima attenzione al tema della sicurezza informatica, è utile cercare di delineare come alcune delle tendenze più significative del 2015 potrebbero evolvere negli anni a venire.

Cyber Security 2016: crescerà la diffusione dei ricatti DDoS

Martin McKeay, Senior Security Advocate di Akamai, analizza i trend sulla sicurezza informatica del 2015 e il loro sviluppo nel corso del 2016.

Nel 2014 abbiamo visto comparire una nuova minaccia, DD4BC. Scomparsa nel 2015, è stata sostituita da Armada Collective. Entrambi i gruppi erano dediti all’invio di email con la richiesta di un pagamento in bitcoin con la minaccia, in caso contrario, di mettere fuori servizio il sito dell’azienda. Il loro successo ha portato Armada Collective a comportamenti sempre più aggressivi e alla nascita di un discreto numero di imitatori. Non c’è dubbio che il trend proseguirà nel 2016 e diventerà sempre più pericoloso poiché sempre più malintenzionati vedranno un potenziale in questo genere di ricatti.

Vulnerabilità dell’Internet delle Cose (IoT)

L’Internet delle Cose rappresenta una vasta classe di tecnologie e prodotti, la maggior parte dei quali è stata progettata dedicando nulla più che un veloce pensiero alla sicurezza. Esempi recenti? Hello Barbie e la compromissione del produttore di giochi Vtech. Dobbiamo essere consapevoli che i dispositivi IdC raccolgono più informazioni sui loro proprietari di quanto essi possano immaginare e si tratta di dati molto preziosi. E anche se il dispositivo è perfettamente sicuro, i servizi che stanno dietro a quel dispositivo spesso lasciano molto a desiderare in termini di cyber security. Ecco perché penso che assisteremo a un crescente numero di attacchi sia ai tool e ai giochi IdC sia alle aziende che raccolgono i nostri dati personali.

La sicurezza non aumenterà in modo significativo

Questo è un trend sul quale vorrei sbagliarmi ma quasi due decenni trascorsi ad occuparmi di sicurezza mi fanno pensare di aver ragione. Nonostante tutte le dichiarazioni dei fornitori di sicurezza che sostengono di disporre della soluzione a tutti i vostri problemi, un prodotto del genere non esiste. Dobbiamo invece convincerci che assisteremo a una lunga serie di piccoli miglioramenti alla cyber security e che i progressi si misurano in decenni, non in anni.

Le aziende troveranno metodi nuovi e più efficaci per proteggere i loro sistemi e a loro volta i criminali troveranno nuovi e più efficaci metodi per attaccare gli stessi sistemi. Col tempo e un po’ alla volta, capiremo come costruire software e sistemi che siano intrinsecamente sicuri fin dalla nascita. Probabilmente nel 2016 ci sembrerà che la sicurezza peggiori, ma questo sarà un segnale del fatto che le organizzazioni iniziano a riconoscere gli indicatori di una compromissione, più che di un reale peggioramento della sicurezza.

Impatto dei governi sulla Cyber Security

La Cina ha sempre preteso di avere accesso a tutto il traffico sul suo Internet; la Russia ha varato una legge nel 2014 in base alla quale il traffico dei suoi cittadini deve rimanere all’interno del Paese ed essere sempre accessibile alle forze di polizia. Sia gli USA sia la Gran Bretagna stanno facendo pressioni sulle aziende dalla Silicon Valley per avere accesso alle comunicazioni cifrate e, dopo gli attacchi di Parigi, anche la Francia sta prendendo in considerazione la possibilità di rendere Tor illegale e chiudere l’accesso al WiFi pubblico.

A prescindere dalle questioni politiche, è chiaro che i governi di tutto il mondo stanno cercando di regolamentare Internet e ciò avrà un enorme impatto sulla sicurezza delle singole attività e dell’intero Internet. Se non dedicheremo abbastanza attenzione alla trasformazione di questo scenario, le nuove leggi ci coglieranno alla sprovvista: una condizione in cui un professionista della cyber security non vorrebbe mai trovarsi.

Preparazione alle minacce informatiche imprevedibili

Se alcuni fatti possono essere previsti, altri sono totalmente fuori da ogni previsione. Posso dire con tranquillità che ogni organizzazione subirà nel 2016 almeno un incidente che non poteva essere previsto sulla base delle proiezioni nel futuro dei trend attuali. Il segreto dei professionisti della cyber security è quello di saper identificare il maggior numero possibile di minacce conoscibili e quindi saper costruire un programma di difesa abbastanza flessibile da potersi adattare anche alle minacce sconosciute.

Avete un piano per la ricostruzione dei vostri server web nell’eventualità di una compromissione? Cosa succede se vengono colpiti i vostri server AD? Consideriamo il peggiore degli scenari: abbiamo un piano per il caso in cui l’intera rete cada sotto il controllo di qualcun altro? Sembra un’esagerazione, ma è ciò che è successo, ad esempio, a Sony e OPM negli USA e probabilmente a molte altre organizzazioni che sono riuscite a non fare trapelare la notizia.

Analizzate tutti i vostri processi e procedure assicurandovi che siano in linea con il vostro obiettivo di mantenere l’azienda al sicuro, anche se dovesse accadere qualcosa di totalmente imprevedibile. Qual è il vostro piano per l’invasione degli zombie? Probabilmente non sarà molto diverso dal piano per un’epidemia contagiosa.

Sebbene nessuno abbia la sfera di cristallo per prevedere con certezza gli accadimenti del futuro, è fondamentale che le aziende mettano in campo strategie che riescano a mitigare il più possibile gli effetti collaterali di un attacco.

Articolo pubblicato sulla rivista ICT Security – Gennaio/Febbraio 2016

Condividi sui Social Network:
Redazione

Recent Posts

Telegram, arrestato Pavel Durov

Arrestato a Parigi il CEO di Telegram: cosa significa in termini di responsabilità delle piattaforme…

6 giorni ago

Come determinare la Cybersecurity Posture: i security assessment

Introduzione In un contesto in cui la digitalizzazione sta crescendo costantemente, è importante sapere come…

1 mese ago

La necessità di software di digital forensics direttamente gestiti e controllati dallo Stato

Casi come Cellebrite Ufed v. Signal pongono in luce come la cybersecurity sia un fattore…

1 mese ago

Il Ruolo dei Big Data nell’Evoluzione del Commercio Elettronico

I Big Data stanno cambiando le regole del commercio online. Finalmente le aziende possono comprendere…

1 mese ago

Digital forensics e cyber security: caso Cellebrite Ufed vs Signal

Dal punto di vista tecnico-operativo, le indagini di digital forensics vengono svolte utilizzando specifici strumenti…

1 mese ago

Email Security: I Protocolli di Sicurezza che garantiscono l’Autenticità, l’Integrità e la Riservatezza delle Comunicazioni

Nell’ambito dell’email security esistono diversi protocolli volti a garantire l'autenticità, l'integrità e la riservatezza delle…

1 mese ago