
Il 2020 sarà un altro anno critico sul fronte della cyber security. Le previsioni per il settore di Bitdefender indicano un ulteriore aumento delle segnalazioni di vulnerabilità ed exploit. Il numero di minacce CVE (Common Vulnerabilities and Exposures) è infatti aumentato costantemente negli ultimi due anni, e non ha mai accennato a diminuire. Inoltre, data la crescente frammentazione dell’hardware e del software e l’adozione di hardware ottimizzato e open source su larga scala, c’è da aspettarsi un effetto a cascata quando una vulnerabilità viene scoperta all’interno di un componente e quindi utilizzata in massa. Queste vulnerabilità interesseranno molti fornitori e produttori, con conseguenze potenzialmente gravi per i consumatori e le aziende.
La crescente complessità dei software e delle conoscenze necessarie a prevenire gli attacchi richiederà agli hacker di avere una conoscenza molto più avanzata e approfondita. Questo comporterà un maggior livello di complessità del malware, per cui gli hacker potrebbero sviluppare nuovi strumenti e tecniche per sfuggire ai livelli di sicurezza tradizionali.
Con una stima di oltre 20 miliardi di dispositivi IoT che si collegheranno a internet nel 2020, il numero di attacchi contro le vulnerabilità non risolte è destinato ad aumentare. Senza framework di sicurezza o normative disponibili per garantire la sicurezza dei dispositivi e dei dati che raccolgono, elaborano e distribuiscono, e senza cicli regolari per l’applicazione di patch gestiti dai fornitori per affrontare le vulnerabilità note, è probabile che vecchie vulnerabilità CVE vengano ripetutamente utilizzate per compromettere i dispositivi IoT. È inoltre probabile che i dispositivi IoT industriali diventino un obbiettivo più allettante per i criminali informatici, potenzialmente motivati a livello di governo, in quanto possono essere utilizzati per interrompere servizi e infrastrutture cruciali.
I contraccolpi della legislazione per rafforzare la censura o indebolire gli strumenti e i servizi di crittografia continueranno per tutto il 2020 così come chi si schiera accanto alla difesa privacy e le organizzazioni combatteranno contro di essa. Il governo australiano ha recentemente affrontato il contraccolpo delle grandi aziende tecnologiche dopo aver proposto una legislazione che consente alle forze dell’ordine di decriptare comunicazioni specifiche e fornire un aiuto “volontario” condividendo i dettagli tecnici relativi alle nuove tecnologie e ai servizi in fase di sviluppo.
Le startup FinTech hanno maggiori probabilità di essere vulnerabili agli attacchi di phishing e attacchi alla sicurezza verso le applicazioni web e mobile, a causa di software commerciali obsoleti, open-source e della mancanza di procedure di sicurezza. In effetti, un problema significativo che le startup tecnologiche devono affrontare è la creazione di protocolli per migliorare la sicurezza e la protezione dei dati. Recenti scoperte sulla sicurezza indicano che i principali siti web delle aziende non superano i test di conformità PCI DSS, mentre il backend delle app mobile hanno problemi di privacy o gravi errori di configurazione legati alla crittografia e all’insufficiente rafforzamento della sicurezza dei server web. Nel 2019 abbiamo già appurato violazioni di dati in ambito fintech (tra le vittime sono incluse società inserite nella classifica Fortune 500) che si sono verificate perché i dati personali sono stati memorizzati in modo improprio (per esempio nei file di log), oppure per colpa di procedure di autenticazione deboli che hanno permesso agli aggressori di resettare la password tramite il supporto online per i clienti, o esponendo inavvertitamente documenti interni in aree pubbliche. Forse uno degli esempi più sofisticati riguarda gli hacker che utilizzano e-mail contraffatte e domini falsi per dirottare 1 milione di dollari in seed money da una società di venture capital a una startup israeliana.
Con il continuo aumento dell’adozione del cloud, le aziende vedranno probabilmente un maggior numero di attacchi derivanti da threat vector basati sul cloud che ruotano attorno a vulnerabilità e configurazioni errate e che si diffondono rapidamente su infrastrutture private, pubbliche o ibride. L’adozione di infrastrutture IaaS con il multitenancy di ambienti cloud metterà ancor più a dura prova l’isolamento e la riservatezza dei dati se gli aggressori compromettono tali infrastrutture. La proliferazione e la diversificazione delle tecnologie cloud destinate ad aumentare la produttività, l’efficienza e la scalabilità del business sono in grado di espandere ulteriormente le potenzialità di attacco già significativi. I criminali informatici inizieranno inoltre a utilizzare più spesso il cloud per diffondere minacce e controllare in remoto le vittime utilizzando i servizi cloud. Sempre più malware inizieranno ad abusare delle piattaforme popolari di sviluppo web, come GitHub, agendo come canali di comando e controllo delle comunicazioni. Questo permetterà agli attori della minaccia di abusare dei servizi cloud legittimi per sfuggire dal radar delle soluzioni di sicurezza degli endpoint e della rete.