Cybersecurity: quali sono i trend del 2016?

19

Akamai analizza i trend sulla sicurezza informatica del 2015 e il loro sviluppo nel corso del 2016

Ci troviamo agli inizi di una serie imponente di cambiamenti che nessuno può prevedere con precisione e in questo scenario la sicurezza informatica diventerà sempre più importante nei prossimi anni, guadagnando sempre più attenzione da parte del grande pubblico. I professionisti della sicurezza si sono lamentati per anni del fatto che chi aveva il potere decisionale nelle imprese non dedicava sufficiente attenzione ai nostri allarmi, ma la situazione si sta velocemente trasformando, cogliendo molti impreparati e creando situazioni paradossali. Poiché nel 2015 si è dedicata moltissima attenzione al tema della sicurezza informatica, è utile cercare di delineare come alcune delle tendenze più significative del 2015 potrebbero evolvere negli anni a venire.

Martin McKeay, Senior Security Advocate di Akamai, attiva nell’offerta di servizi di Content Delivery Network con soluzioni specifiche dedicate alla protezione dei contenuti online, analizza i trend sulla sicurezza informatica del 2015 e il loro sviluppo nel corso del 2016.

Crescerà la diffusione dei ricatti DDoS

Nel 2014 abbiamo visto comparire una nuova minaccia, DD4BC. Scomparsa nel 2015, è stata sostituita da Armada Collective. Entrambi i gruppi erano dediti all’invio di email con la richiesta di un pagamento in bitcoin con la minaccia, in caso contrario, di mettere fuori servizio il sito dell’azienda. Il loro successo ha portato Armada Collective a comportamenti sempre più aggressivi e alla nascita di un discreto numero di imitatori. Non c’è dubbio che il trend proseguirà nel 2016 e diventerà sempre più pericoloso poiché sempre più malintenzionati vedranno un potenziale in questo genere di ricatti.

L’Internet delle Cose sarà compromesso

L’Internet delle Cose rappresenta una vasta classe di tecnologie e prodotti, la maggior parte dei quali è stata progettata dedicando nulla più che un veloce pensiero alla sicurezza. Esempi recenti? Hello Barbie e la compromissione del produttore di giochi Vtech. Dobbiamo essere consapevoli che i dispositivi IdC raccolgono più informazioni sui loro proprietari di quanto essi possano immaginare e si tratta di dati molto preziosi. E anche se il dispositivo è perfettamente sicuro, i servizi che stanno dietro a quel dispositivo spesso lasciano molto a desiderare in termini di sicurezza. Questo porterà ad un crescente numero di attacchi sia ai tool e ai giochi IdC sia alle aziende che raccolgono i nostri dati personali.

La sicurezza non aumenterà in modo significativo

Nonostante tutte le dichiarazioni dei fornitori di sicurezza che sostengono di disporre della soluzione a tutti i problemi, un prodotto del genere non esiste. Si assisterà ad una lunga serie di piccoli miglioramenti alla sicurezza poiché i progressi si misurano in decenni, non in anni. Le aziende troveranno metodi nuovi e più efficaci per proteggere i loro sistemi e a loro volta i criminali troveranno nuovi e più efficaci metodi per attaccare gli stessi sistemi.

I governi avranno un impatto importante sulla sicurezza

La Cina ha sempre preteso di avere accesso a tutto il traffico sul suo Internet; la Russia ha varato una legge nel 2014 in base alla quale il traffico dei suoi cittadini deve rimanere all’interno del Paese ed essere sempre accessibile alle forze di polizia.  Sia gli USA sia la Gran Bretagna stanno facendo pressioni sulle aziende dalla Silicon Valley per avere accesso alle comunicazioni cifrate e, dopo gli attacchi di Parigi, anche la Francia sta prendendo in considerazione la possibilità di rendere Tor illegale e chiudere l’accesso al WiFi pubblico.  A prescindere dalle questioni politiche, è chiaro che i governi di tutto il mondo stanno cercando di regolamentare Internet e ciò avrà un enorme impatto sulla sicurezza delle singole attività e dell’intero Internet.

Lo sconosciuto inconoscibile

Se alcuni fatti possono essere previsti, altri sono totalmente fuori da ogni previsione. Ogni organizzazione subirà nel 2016 almeno un incidente che non poteva essere previsto sulla base delle proiezioni nel futuro dei trend attuali. Il segreto dei professionisti della sicurezza è quello di saper identificare il maggior numero possibile di minacce conoscibili e quindi saper costruire un programma di difesa abbastanza flessibile da potersi adattare anche alle minacce sconosciute. Avete un piano per la ricostruzione dei vostri server web nell’eventualità di una compromissione? Cosa succede se vengono colpiti i vostri server AD? Consideriamo il peggiore degli scenari: abbiamo un piano per il caso in cui l’intera rete cada sotto il controllo di qualcun altro? Sembra un’esagerazione, ma è ciò che è successo, ad esempio, a Sony e OPM negli USA e probabilmente a molte altre organizzazioni che sono riuscite a non fare trapelare la notizia. Analizzate tutti i vostri processi e procedure assicurandovi che siano in linea con il vostro obiettivo di mantenere l’azienda al sicuro, anche se dovesse accadere qualcosa di totalmente imprevedibile. Qual è il vostro piano per l’invasione degli zombie? Probabilmente non sarà molto diverso dal piano per un’epidemia contagiosa.

Sebbene nessuno abbia la sfera di cristallo per prevedere con certezza gli accadimenti del futuro, è fondamentale che le aziende mettano in campo strategie che riescano a mitigare il più possibile gli effetti collaterali di un attacco.