Attacchi IoT e minacce emergenti, le previsioni Fortinet per il 2016

Attacchi IoT e minacce emergenti, le previsioni Fortinet per il 2016

I FortiGuard Labs rilasciano le consuete previsioni annuali sulle più significative tendenze a livello di malware e sicurezza di rete per il 2016.
Come per l’anno passato, Internet of Things (IoT) e cloud hanno un ruolo importante in queste previsioni, ma nuove tattiche e strategie malevole andranno a creare problematiche uniche, sai per i vendor che per le aziende. FortiGuard prevede anche l’emergere di tecniche di evasione sempre più sofisticate, che spingeranno in avanti i limiti di identificazione e investigazione forense, con gli hacker chiamati ad affrontare una pressione sempre maggiore a seguito dell’applicazione di nuove leggi.

Il report New Rules: The Evolving Threat Landscape in 2016 ha l’obiettivo di rivelare le nuove tendenze e strategie che secondo i ricercatori di FortiGuard gli hacker metteranno in atto nell’anno che sta per arrivare. Fortinet ha analizzato queste previsioni per fornire ai suoi clienti le competenze di cui necessitano per difendere il loro vantaggio nella corsa costante alla sicurezza informatica, e per modificare preventivamente il modo in cui tutte le aziende guardano alle strategia di sicurezza nel prossimo anno

Attacchi M2M più numerosi e maggiore diffusione tra i device
Sono stati diversi gli attacchi potenziali che sono stati riportati nel 2015, dimostrando la vulnerabilità dei dispositivi IoT. Nel corso del 2106, ci attendiamo un ulteriore sviluppo degli exploit e del malware indirizzato ai solidi protocolli di comunicazione tra questi device. I ricercatori FortiGuard prevedono che la IoT avrà un ruolo importante negli attacchi “land and expand”, in cui gli hacker sfruttando le vulnerabilità nei dispositivi consumer connessi per ottenere un punto fermo all’interno delle reti aziendali e dell’hardware a cui questi device si connettono.

Worm e virus progettati specificatamente per attaccare dispositivi IoT
Se worm e virus hanno già provocato danni costosi in passato, il potenziale effetto legato alla loro diffusione tra milioni o miliardi di dispositivi, dai wearable alle apparecchiature sanitarie, è superiore di diversi ordini di grandezze. I ricercatori FortiGuard, assieme ad altri, hanno già mostrato come sia possibile infettare dispositivi headless con piccole qualità di codice, che possono poi propagarsi in modo persistente. Worm e virus in grado di diffondersi da un dispositivo all’altro sono sicuramente in arrivo.

Attacchi alle infrastrutture virtuali e cloud
Resa nota quest’anno, la vulnerabilità Venom ha dato un’idea di quanto un malware possa potenzialmente eludere un hypervisor e accedere al sistema operativo host in un ambiente virtuale. La sempre maggiore presenza della virtualizzazione e di cloud private e ibride renderà questo tipo di attacchi ancor più fruttuoso per i criminali. Allo stesso tempo, poiché così tante app accedono a sistemi cloud-based, i sistemi mobile che usano app compromesse possono rappresentare un potenziale vettore di attacco remoto verso cloud pubbliche e private, e verso le reti aziendali a cui sono connessi.

Nuove tecniche per sfidare le investigazioni forensi ed nascondere le prove degli attacchi
Rombertik è salito agli onori della cronaca nel 2015 come uno dei primi esempi significativi di “blastware”. Ma se questo software è pensato per distruggere o disabilitare un sistema, una volta identificato (e FortiGuard prevede un uso ricorrente di questo tipo di malware), il cosiddetto “ghostware” è progettato per eliminare gli indicatori di compromissione che molti sistemi di sicurezza ricercano. In questo modo, può essere molto difficile per le organizzazioni comprendere l’impatto, in termini di perdita di dati, associato a un attacco.

Malware che può eludere anche le tecnologie avanzate di sandboxing
Molte organizzazioni hanno scelto sandbox per identificare malware nascosto o sconosciuto osservando il comportamento di file sospetti una volta azionati. Esiste un malware a due facce però, capace di comportarsi normalmente se osservato e di rilasciare il suo payload malevolo una volta che ha superato la sandbox. Questo si può rivelare particolarmente difficile da identificare, ma può anche interferire con i meccanismi di threat intelligence che si affiidano a sistemi di valutazione di tipo sandbox.

Ognuno di questi trend rappresenta una sfida nuova e significativa, sia per le organizzazioni che implementano soluzioni di sicurezza che per i vendor che le sviluppano. All’avanguardia della ricerca sulle minacce e della sicurezza di rete, Fortinet è in grado di fornire protezione di rete completa, dalla periferia fino all’endpoint, grazie agli aggiornamenti continui di FortiGuard e ai feed informativi provenienti da milioni di dispostovi installati in tutto il mondo.

Derek Manky, global security strategist di Fortinet
I FortiGuard Labs sono stati creati oltre dieci anni fa per identificare e monitorare le più recenti minacce, gli zero day ed il malware emergente in modo da poter garantire ai propri clienti la miglior protezione possibile. Sfruttiamo la nostra capacità di esplorare il panorama globale delle minacce per ottenere informazioni concrete, che ci permettano di rispondere velocemente alle nuove minacce.
Ken Xie, fondatore e CEO di Fortinet
Considerando le minacce legate al fatto di essere sempre più connessi ed alla moltiplicazione di nuovi dispositivi, Fortinet conferma il suo impegno alla realizzazione di una sicurezza senza compromessi e al continuo miglioramento delle proprie soluzioni, con l’obiettivo di rispondere sia alle esigenze attuali dei nostri clienti che a quelle future.