martedì, Maggio 17, 2022
HomeCronaca e PoliticaAttacchi informatici a cui prestare attenzione nel 2021 – Tutto Notizie

Attacchi informatici a cui prestare attenzione nel 2021 – Tutto Notizie

dbcef0ad-9744836 Shutterstock / Kent Frost

Uomo avvisato mezzo salvato. Il panorama delle minacce è in continua evoluzione. Gli attori della minaccia non stanno fermi a lungo. . Ecco alcune tendenze e lo sviluppo di minacce di attacchi informatici di cui dovresti essere a conoscenza nel 2021.

Il panorama delle minacce

Era un elemento fondamentale dei vecchi film di guerra. Includevano sempre una scena ambientata nel quartier generale del comando con ufficiali rannicchiati attorno a un tavolo da disegno che mostrava una mappa. Usando strumenti come il rastrello di un croupier, hanno spostato modelli di aerei, carri armati, navi e uomini sulla mappa. Stavano cercando di tracciare la posizione delle loro risorse e di quelle del nemico in modo da poter indovinare due volte e superare il nemico.

Il panorama delle minacce alla sicurezza informatica è simile a quella mappa. Alcune delle tue difese sono disposte lungo il perimetro della tua rete e altre sono situate più in profondità all’interno della tua rete. Altri vengono distribuiti in qualsiasi posizione remota o cloud di cui sei responsabile. Gli attori della minaccia si stanno muovendo nel panorama. Stanno cercando reti con vulnerabilità che possono compromettere. Stanno montando attacchi di phishing e-mail e tentano di manipolare direttamente le persone all’interno della tua rete.

Il panorama delle minacce non è statico. Certo, alcuni dei vecchi attacchi informatici preferiti sono ancora vivi e vegeti e fanno soldi per gli attori delle minacce. Ma vengono sviluppate nuove minacce, migliorate le minacce esistenti e vengono scoperte continuamente nuove vulnerabilità.

Nessuno che ha vissuto il 2020 lo dimenticherà mai e i cambiamenti che ha portato alla nostra vita lavorativa e domestica. E il 2020 ha cambiato anche il panorama delle minacce. Insieme al massiccio passaggio al lavoro da casa in condizioni di blocco, la pandemia COVID-19 ha fornito alle campagne di phishing e-mail un argomento nuovo e avvincente per l’oggetto delle loro e-mail dannose. Gli attacchi informatici che sfruttano la nuova normalità continueranno.

Tuttavia, non tutta l’innovazione nel campo dei criminali informatici è ispirata dal COVID-19. Queste sono le tendenze a cui prestare attenzione nel 2021.

Più automazione degli attacchi informatici e AI

Alcuni attacchi informatici sono mirati direttamente alla vittima. Il ransomware attacca strutture sanitarie e ospedali durante la pandemia COVID-19 non erano, agli occhi degli attori della minaccia, nient’altro che un’opportunità per fare soldi. Pensavano che gli ospedali avrebbero intrapreso la via della minor resistenza e avrebbero accettato la pena del riscatto se fosse stato il modo più veloce per riportare i loro sistemi online.

Gli altri obiettivi non vengono selezionati in anticipo. Inavvertitamente si nominano vittima avendo vulnerabilità rilevabili. Il software automatizzato esegue la scansione degli indirizzi IP e cerca porte aperte comuni. Queste porte vengono esaminate e ulteriori informazioni vengono dedotte dalle risposte. Le password predefinite e altri trucchi vengono provati su di loro. Se il software rileva una vulnerabilità che può essere sfruttata, viene segnalata agli attori della minaccia.

L’intelligenza artificiale sta rendendo questi tipi di scansione delle vulnerabilità e sondaggio dei pacchetti molto più intelligenti in modo che richiedano meno interazione umana. In termini di dispositivi connessi, Internet è in continua crescita. Secondo Cisco, nel 2021 ci sarà 27,1 miliardi di dispositivi connessi a Internet. I cybercriminali non hanno scelta. Non possono passare al setaccio manualmente. Neanche la scansione stupida lo taglierà. Devono utilizzare tecniche più intelligenti e applicazioni più intelligenti.

L’intelligenza artificiale è già in uso in alcuni attacchi ai social media, con i chatbot che si atteggiano a veri esseri umani e raccolgono informazioni dalle vittime. Gli attacchi di spear phishing sono più laboriosi dei normali attacchi di phishing. Un attacco di phishing è un’e-mail generica inviata a migliaia di potenziali vittime. Trasporta un allegato dannoso o un collegamento a un sito Web dannoso. Raccolgono le credenziali dell’utente e installano malware come ransomware e trojan di accesso remoto (RAT).

Al contrario, un attacco di spear phishing richiede un file conversazione da condurre. In genere, l’attore della minaccia si pone come qualcuno in una posizione di alto livello all’interno dell’organizzazione. Mandano un’e-mail a qualcuno nel dipartimento finanziario e cercano di convincerli a effettuare un trasferimento di fondi, apparentemente a autentico ma un’operazione urgente ma in realtà il denaro viene inviato sul conto del criminale informatico. Una variante vede l’attore della minaccia che cerca di costringere un individuo specifico ad accedere a un account specifico, di alto valore, in modo che possa raccogliere le proprie credenziali.

Senza automazione, questi modelli di attacco non sono scalabili. Senza l’intelligenza artificiale la conversazione e-mail non sarà sufficientemente convincente da intrappolare la vittima.

Gli attacchi dovuti ai compiti a casa aumenteranno

La crisi COVID-19 non ha solo guidato il massiccio cambiamento da una forza lavoro per lo più in sede a una forza lavoro per lo più fuori sede, ma ha fatto sì che il cambiamento avvenisse con urgenza. Per le aziende senza l’infrastruttura già installata, ciò ha significato una corsa per cercare di implementare una soluzione solida. Altri hanno fatto quello che dovevano fare per conformarsi alle direttive del governo e alle linee guida sanitarie nel tempo a loro disposizione. Il risultato fu una soluzione temporanea a cui intendevano tornare e migliorare una volta che la polvere iniziale dell’esodo si fosse depositata.

Entrambi questi approcci comportano dei rischi, il secondo più chiaramente del primo. Una volta che qualcosa è dentro e funziona, può essere difficile tornare ad esso e ristrutturarlo, sostituirlo o persino riconfigurarlo. E ancora di più se vista come una soluzione temporanea. Quindi c’è una preoccupazione per il rigore che è stato applicato ad alcune delle soluzioni di lavoro a distanza che sono state implementate frettolosamente.

C’è anche un problema con il supporto di una combinazione di dispositivi aziendali e domestici. Se il nuovo personale remoto deve utilizzare il proprio computer domestico per connettersi alla rete o al cloud aziendale, è possibile che si verifichino problemi come sistemi operativi non supportati e suite di sicurezza degli endpoint scadenti o assenti.

Potrebbe essere necessario rivedere la protezione dei dati e le politiche sulla privacy se i dati personali o sensibili dell’azienda vengono elaborati in nuove posizioni, come le case dei dipendenti.

Nel 2021, il mantenimento della sicurezza informatica continuerà a essere difficile perché la superficie di attacco e il numero di dispositivi remoti sono aumentati ed è più difficile applicare le politiche sui lavoratori remoti. È anche difficile dire a qualcuno cosa deve fare con il proprio computer, sebbene pochi esiterebbero a una copia gratuita della suite di protezione degli endpoint aziendali.

Vittime di attacchi informatici

Con attacchi informatici mirati a infrastrutture e servizi critici come ospedali, impianti di generazione di energia e hub di trasporto, era solo questione di tempo prima che qualcuno perdesse la vita.

Il 9 settembre 2020, Ospedale universitario di Düsseldorf è stato colpito da un attacco ransomware. Una paziente di sesso femminile è stata programmata per un trattamento salvavita che non poteva essere ritardato. L’attacco ransomware ha impedito all’ospedale di eseguire la procedura, quindi è stata trasferita in ambulanza in un ospedale a 19 miglia di distanza a Wuppertal. Purtroppo il paziente è morto prima che il trattamento potesse iniziare a Wuppertal. I criminali informatici non ancora identificati dovranno affrontare le accuse di omicidio colposo.

È probabile che gli Advanced Persistent Threat Group (APT) prendano di mira le infrastrutture critiche in una grave offensiva informatica. Il potenziale di perdita di vite umane è enorme. Ma non ci vuole un’unità di hacking sponsorizzata dallo stato per causare tragedie. Vi è il sospetto che i criminali informatici responsabili dell’attacco all’ospedale universitario di Düsseldorf abbiano sbagliato e abbiano colpito l’obiettivo sbagliato. Forse avevano intenzione di infettare un’università completamente diversa.

Con gli strumenti di attacco informatico prontamente disponibili sul Dark Web, e in alcuni casi sul Clear Web, e il codice sorgente per gli exploit proof-of-concept su Github, chiunque abbia intenti criminali può unirsi alla confraternita dei criminali informatici. Questo mette capacità potenzialmente letali nelle mani di chiunque sia abbastanza sconsiderato da usarle.

L’Internet delle cose vedrà miglioramenti della sicurezza

d8d41ecb-8445505 Shutterstock

Internet delle cose I dispositivi (IoT) stanno subendo una supernova di popolarità. E non solo in situazioni domestiche dove Amazon Alexa e Google Next i dispositivi stanno proliferando. Le telecamere CCTV abilitate Wi-Fi forniscono alle organizzazioni una sorveglianza senza problemi di cablaggio e i controller automatici per l’illuminazione e il riscaldamento possono ridurre le bollette elettriche. Le linee di automazione e di produzione spesso includono sensori e controller IoT.

Sfortunatamente, il prezzo basso e la spinta a rendere i dispositivi il più facili possibile da montare – un altro punto di forza – la sicurezza viene ridotta, fissata come un ripensamento o completamente ignorata. Questo li rende un semplice trampolino di lancio nella tua rete principale.

Il governo degli Stati Uniti ha firmato il Internet of Things Cybersecurity Improvement Act del 2019 che porterà in vigore gli standard che includono Questi standard includono “requisiti minimi di sicurezza delle informazioni per la gestione dei rischi di sicurezza informatica associati [IoT] dispositivi.”

Allo stesso modo, il governo del Regno Unito sta finalizzando a Codice di condotta per la sicurezza IoT dei consumatori mirava a regolamentare la sicurezza informatica dell’IoT, paragonabile a quella dello Stato della California Privacy delle informazioni: dispositivi collegati.

Puoi fare subito i passi per rafforzare la tua sicurezza IoT. Assicurati che le password predefinite vengano modificate in password robuste e non ovvie e non utilizzare nomi di dispositivi come camera_1, camera_2 e così via. Assicurati che i dispositivi vengano aggiornati regolarmente con le patch di sicurezza del fornitore e non utilizzare dispositivi di fornitori che non forniscono patch di sicurezza. Crea una rete Wi-Fi separata per il tuo dispositivo IoT, molto simile alla tua rete Wi-Fi ospite per i visitatori.

Ransomware che incorpora un secondo ricatto

Con più organizzazioni che hanno piani di incidenti informatici solidi e provati che rendono il recupero da un processo relativamente calmo di seguire un playbook, molte vittime hanno meno probabilità di consegnare il riscatto agli autori della minaccia. Per contrastare questo problema, il ransomware non viene attivato immediatamente. Viene ritardato fino a quando gli attori della minaccia non sono convinti che il malware si trovi nei backup.

Nel frattempo, gli autori delle minacce esfiltrano informazioni riservate e sensibili dell’azienda. Minacciano di rilasciare le informazioni proprietarie nel pubblico dominio se il riscatto non viene pagato.

I backup immutabili proteggeranno l’integrità delle funzionalità di ripristino di emergenza, ma ciò non impedisce la pubblicazione pubblica delle informazioni private.

La risposta è evitare l’infezione in primo luogo. Ciò significa formazione di sensibilizzazione del personale in materia di sicurezza informatica. La compromissione aziendale tramite posta elettronica (BCE) è ancora, di gran lunga, il metodo più comune di distribuzione del ransomware. Il tuo personale risponde alle e-mail aziendali giorno dopo giorno, quindi ha senso investire nella loro capacità di difendere la tua attività e, potenzialmente, i loro mezzi di sussistenza.

Gli attacchi al cloud continueranno

Nella corsa per soddisfare l’improvvisa necessità di lavorare da casa, alcune aziende hanno deciso di utilizzare questa opportunità come opportunità per passare al cloud. Perché investire il budget nella creazione di un’infrastruttura di lavoro remoto se il cloud era nella tua roadmap? Ha senso andare direttamente al cloud e tagliare il passaggio intermedio temporaneo.

Questo è un piano valido, se hai tempo per comprendere e configurare correttamente la tua soluzione cloud e puoi valutare e selezionare correttamente gli strumenti e le piattaforme giusti. Se ne sai abbastanza per farlo funzionare, non sai abbastanza per renderlo sicuro.

Le applicazioni server, i contenitori e l’archiviazione nel cloud non sono ben protetti per impostazione predefinita. Migliaia di bucket Amazon AWS S3 sono configurati in modo errato e consentono a chiunque di connettersi ad essi e scaricare, modificare o eliminare i dati in essi contenuti.

Anche i database online sono spesso lasciati aperti, spesso a errori di errore umano o al personale IT che non conosce le implicazioni dei cambiamenti che apportano. Giornale francese Le Figaro 7,8 miliardi di record di dati personali esposti accidentalmente al mondo esterno a causa di un errore di amministrazione del database Elasticsearch.

Oltre alle implicazioni della violazione dei dati personali e alle multe da parte dei cani da guardia della privacy dei dati, questo tipo di violazione può essere utilizzato per iniettare ransomware nel sistema cloud o per distribuire malware agli utenti finali remoti del database.

La sicurezza informatica è un processo senza fine

La sicurezza informatica è un processo continuo per fornitori di prodotti per la sicurezza, criminali informatici e professionisti della sicurezza allo stesso modo. È facile fare previsioni ma difficile farle correttamente. Sulla base delle precedenti azioni e comportamenti degli attori della minaccia, degli effetti della pandemia e delle tecnologie emergenti come l’IA, queste sono le nostre aspettative per il prossimo anno.

Articoli Recenti