I più comuni rischi di Cyber Security che rappresentano un grande problema per le aziende nel 2020

I rischi informatici aumentano con l’aumentare e la diffusione di sistemi legacy e data center, servizi di cloud pubblico e applicazioni SaaS.

Nel 2020, i principali vettori di rischio cyber continueranno a essere le email e le applicazioni aperte a Internet. Secondo gli esperti, i virus informatici veicolati dall’email evolvono rapidamente e gli hacker trovano ogni giorno nuovi metodi per eludere le tradizionali soluzioni di sicurezza. Ogni impresa dovrà quindi munirsi dei sistemi di protezione più avanzati in linea con l’evolversi dei rischi informatici e degli attacchi cyber, ed essere anche seguita da professionisti esterni in grado di offrire una consulenza per l’implementazione delle misure di tutela dei sistemi informativi.

Cloud, applicazioni SaaS, attacchi brute force

La minaccia più grave che ci si aspetta è in parte nuova. Sempre più aziende adottano piattaforme senza server per ridurre i costi e integrare le applicazioni cloud, che utilizzano spazio di archiviazione accessibile ovunque. Si tratta delle ormai diffuse applicazioni SaaS.

Passare al “serverless” non risolve i problemi di sicurezza. La sicurezza delle applicazioni web è spesso trascurata perché la maggior parte delle organizzazioni non possiede le competenze e le risorse necessarie per gestire queste soluzioni. Molte imprese presumono che la necessaria protezione sia fornita dal loro servizio di hosting, che però difficilmente offre una copertura adeguata.

Per queste criticità che non vengono colmate, i software di collaborazione e produzione basati su cloud sono tra gli obiettivi preferiti dagli hacker. Date le frequenti campagne di phishing, l’attenzione resta rivolta alla compromissione di account utilizzabili per gli attacchi futuri. Anche i tradizionali attacchi brute force su servizi cloud, che guadagnano l’accesso a un account autorizzato per craccare dati criptati e rubare informazioni per scopi di frode, continueranno nel 2020.

Phishing via Email

Intercettazione delle conversazioni, contraffazione della voce delle persone e attacchi altamente mirati renderanno ancora più convincenti gli attacchi BEC. Lo spear phishing trarrà in inganno facilmente, visto che punta ad una sola persona, più del cosiddetto spray phishing, attacco di massa che cerca di coinvolgere quante più vittime possibile ed è meno personale e credibile.

Un esempio di pishing sono le false email da Netflix, in cui dicono che l’account è stato bloccato a causa di un mancato pagamento.

Processi di infezione complessi

Nel 2019 gli attacchi via mail è stata fatta trmite URL pericolosi per distribuire malware. Gli utenti vengono messi in guardia dall’aprire documenti ricevuti da mittenti sconosciuti, ma il crescente utilizzo di applicazioni e storage cloud li ha abituati a fare click su vari link per vedere, condividere una moltitudine di contenuti e a interagire. I criminali cyber sfrutteranno queste evoluzioni perché gli URL possono mascherare processi di infezione ancora più difficili da rilevare.

Le email possono sembrare dei semplici messaggi da colleghi che vogliono condividere dei documenti, ma possono nascondere un grave pericolo. Un esempio si può leggere in questo articolo, in cui una collega di nome Pam invia una mail con un file condiviso su Dropbox, il sito sembra legittimo, ma quando si inseriscono i propri dati esce un messaggio di errore, e quando Pam nega di aver mai mandato quella mail si capisce che l’hacker ha già tutti i dati che gli servono. 

Ransomware

I ransoware mirano soprattutto a operazioni dal riscatto elevato per sbloccare server ed endpoint, ma hanno un ruolo secondario rispetto alle infezioni che utilizzano Trojan e RAT rendendo fondamentale la prevenzione e la difesa. Le imprese che saranno colpite dal ransomware saranno già state compromesse da una serie di malware che creano vulnerabilità future ed espongono al rischio di perdita dei dati e delle proprietà intellettuali.

Privacy e compliance al GDPR

Nel 2020, i responsabili della sicurezza informatica in azienda, dovranno essere pienamente consapevoli della proliferazione di leggi sulla privacy e sulla compliance che vengono implementate in tutto il mondo. Il GDPR è solo l’inizio: occorre essere pronti ad adattarsi all’introduzione di regolamenti analoghi, con implicazioni enormi e sempre più complesse soprattutto per le aziende che operano su scala internazionale. Un numero sempre maggiore di imprese si appoggiano a infrastrutture e soluzioni di cloud pubblico, è anche vero che l’errore umano continuerà a essere la prima causa di violazioni, soprattutto per configurazioni errate o vulnerabilità irrisolte.

La formazione deve essere un asset centrale

I sistemi automatizzati possono proteggere le caselle di posta da molte minacce, ma sono gli utenti la linea di difesa finale, soprattutto per quanto riguarda il phishing vocale e via SMS. Di conseguenza, la formazione è una componente essenziale della sicurezza. Spesso anche nei casi in cui venga organizzata, le organizzazioni sono molto selettive sugli utenti da coinvolgere, a causa delle limitate risorse destinate alla formazione dei dipendenti.

Un rischio cyber esteso

Riassumendo le più grandi minacce alla cyber security arriveranno dalla continua proliferazione della rete, dal passaggio ai sistemi in cloud e dall’estensione alle infrastrutture critiche e ai sistemi di controllo industriale.

In un mondo interconnesso, un attacco a danno di un’azienda si estende presto a tutta la filiera. Le vulnerabilità della supply chain sono state le protagoniste degli attacchi ai principali retailer già negli anni 2013 e 2014. Gli aggressori cibernetici hanno approfittato della supply chain per ogni tipologia di attività, dal furto di credenziali di carte di credito al business email compromise e le tecniche di attacco diventeranno ancora più sofisticate nel corso dell’anno. Le aziende devono selezionare più attentamente i partner ai quali affidarsi, anche in base al loro sistema di protezione delle email, per evitare rischi di compromissione e sfruttamento delle vulnerabilità. Il diffondersi della rete 5G consentirà agli aggressori di sottrarre dati da dispositivi compromessi. Gestire il problema in maniera non adeguata rischia di avere impatti eccessivi sulla continuità operativa e sui profitti aziendali.

Share Post