Fortinet, ecco le minacce alla sicurezza più rilevanti previste nel 2015

Le minacce alla sicurezza 2015

Fortinet ha stilato un elenco delle minacce più significative che gli specialisti di sicurezza dovranno affrontare nell'anno che si appresta a iniziare. I punti principali di questa analisi basano sull'aumento dei dispositivi connessi e la presenza di sempre nuove vulnerabilità sui server le abilità dei cybercriminali di eludere le indagini e guadagnare con i loro scopi criminali

Derek Manky, Global Security Strategist di Fortinet
I FortiGuard Labs monitorano e rilevano le minacce cibernetiche da oltre un decennio, per garantire che i clienti di Fortinet siano protetti e che il settore in generale sia maggiormente consapevole dei pericoli all'orizzonte. I nostri ricercatori White Hat entrano ogni giorno in contatto con il mondo dei Black Hat e cercano di ragionare allo stesso modo del nemico per proteggersi più facilmente dalle minacce. Nel 2014 abbiamo osservato un'interessante tendenza focalizzata sullo sfruttamento delle vulnerabilità sul lato server con Heartbleed e Shellshock. Guardando al 2015, prevediamo che questa tendenza prosegua in modo allarmante, perché gli hacker Black Hat fanno leva sull'Internet of Things. Poiché le minacce tendono ad attaccare nuovi prodotti e soluzioni software, le organizzazioni corrono rischi ancora maggiori. È fondamentale che le aziende non si limitino a scegliere una semplice soluzione di sicurezza, bensì una soluzione proattiva e intelligente per proteggersi dall'intera gamma di attacchi in crescita, che le soluzioni firewall da sole non sono in grado di contrastare.

Secondo i FortiGuard Labs le tendenze più significative dal punto di vista di un hacker Black Hat saranno:

  • Blastware. La nuova tendenza distruttiva del malware, dopo Scareware e Ransomware, potrebbe conferire agli hacker la capacità di infiltrarsi nei sistemi, raccogliere dati e quindi cancellare le informazioni lasciate in sistemi e hard drive per coprire le proprie tracce e ostacolare il corso della legge. I FortiGuard Labs hanno rilevato per la prima volta Blastware nel 2014, Dorkbot/NGRbot, in cui gli hacker avevano integrato codice malevolo che, se alterato, si sarebbe autodistrutto eliminando tutti i dati contenuti sull'hard drive. Fortinet prevede che gli sviluppatori di APT integreranno sofisticati meccanismi di autodistruzione, che potrebbero ostacolare il rispetto della legge e il crescente impegno in ambito legale per combattere la criminalità cibernetica. Gli hacker potrebbero anche tentare di utilizzare queste tattiche per ottenere un riscatto, minacciando di distruggere i dati se non venisse pagato un riscatto entro un determinato periodo di tempo.
  • Coinvolgimento di persone innocenti. Con l'aumentare del cyber crime, aumenta anche l'impegno delle autorità per individuare e punire i colpevoli. Di conseguenza, gli hacker devono essere più attenti e abili per evitare l'arresto. Nel 2015, le tecniche di elusione avanzate si evolveranno per consentire agli autori degli attacchi di dissimulare le tracce. Fino ad ora, l'elusione si è focalizzata su operazioni di contrasto nei confronti di antivirus e sistemi di prevenzione delle intrusioni/antibotnet. Secondo le previsioni di Fortinet, questa tendenza si evolverà concentrandosi sull'elusione della sandbox. Inoltre, in modo analogo al controspionaggio, è possibile che gli autori degli attacchi coinvolgano persone innocenti introducendo false piste nei loro attacchi per ostacolare gli investigatori e seminando intenzionalmente prove che conducono a una persona estranea all'attacco.
  • I rischi connessi all'espansione dell'Internet of Things. Nel 2014 abbiamo osservato un'interessante tendenza, Heartbleed e Shellshock, focalizzata sullo sfruttamento delle vulnerabilità sul lato server. Guardando al 2015, Fortinet prevede che questo trend prosegua in modo allarmante, perché gli hacker Black Hat fanno leva sull'Internet of Things. Gli hacker continueranno a seguire il percorso che oppone meno resistenza, essendoci sempre più dispositivi connessi in rete. Le vulnerabilità che gli hacker Black Hat cercheranno di sfruttare includono i sistemi consumer di home automation e sicurezza e le webcam. Per quanto riguarda le aziende, dispositivi NAS e router continueranno a essere obiettivo di attacchi, così come l'infrastruttura critica, i sistemi HMI (Human Machine Interfaces) e la supply chain, che creeranno problemi significativi per la gestione di patch e componenti di terze parti.
  • Denial of Revenue/Violazioni dei dati. Il 2014 sta diventando noto come "L'anno della violazione dei dati", con furti significativi da negozi come Target, Michaels, P.F. Changs e Home Depot. FortiGuard prevede che questa tendenza proseguirà nel 2015, poiché gli hacker diventeranno più sofisticati e individueranno nuovi espedienti per infiltrarsi nei sistemi retail e finanziari. Nel corso del nuovo anno, i danni si estenderanno anche al Denial of Service nelle linee di assemblaggio, nelle fabbriche e nei sistemi ERP/SAP, nonché ai sistemi di gestione di edifici e del sistema sanitario, creando ulteriori sfide come la compromissione dei dati critici dei consumatori, perdite di fatturato e danni alla reputazione per le aziende di tutto il mondo.
  • Aumento della Counter Threat Intelligence. I servizi e le soluzioni per la lotta al crimine hanno già supportato QA in riferimenti al malware, scansionandone alcuni campioni. Fortinet prevede che nel 2015 questa tendenza si estenderà per supportare QA nella threat intelligence e copertura non rilevata per IOC (Indicator of Compromise). Mentre i servizi per la lotta al crimine estenderanno ricerca e copertura, gli hacker utilizzeranno lo stesso tipo di processi per definire i modi migliori per aggirare i sistemi di sicurezza. Ad esempio, attualmente i servizi per la lotta al crimine effettuano la scansione del malware in relazione alle capacità dei fornitori di bloccarlo e attribuiscono loro un punteggio. Mentre i fornitori passano dal rilevamento del malware alla correlazione con la threat intelligence, i criminali si adopereranno per contrastare questo movimento con lo stesso tipo di approccio, in modo da scoprire se la loro infrastruttura botnet è segnalata anche in altri sistemi di intelligence, e si impegneranno quindi per nascondere le loro tracce.