Sicurezza online: i trend del 2019

Sicurezza online

I mesi a cavallo tra il vecchio e il nuovo anno sono una ricorrente finestra temporale per esperti e addetti ai lavori che si dedicano alla pubblicazione dei cosiddetti list post. Il settore della sicurezza informatica non si sottrae naturalmente alla tradizione suggerendo varie chiavi di lettura per i prossimi 12 mesi.

David Strom, contributor presso il portale Enterprise.nxt, ha stilato l’elenco dei 10 possibili trend di sicurezza del 2019: vediamo quali sono le parti più importanti integrandole con il più recente rapporto ESET (fornitore di soluzioni di sicurezza per l’Unione Europea).

Coinminer

Si tratta di una serie di malware pensati per utilizzare, all’insaputa dei bersagli, la capacità di calcolo di un computer o di un device (smartphone etc.) per la “creazione” (mining in gergo) di criptovalute. Il trend, intensificatosi nel corso della prima metà del 2018 a seguito del boom di Bitcoin ed Ethereum, anche se non di pari livello, è destinato ad accompagnarci anche nel 2019, osserva Strom. Fin quando i malintenzionati riusciranno ad accumulare un quantitativo congruo di denaro in poco tempo, la minaccia sarà costante.

A supportare le considerazioni di Strom c’è anche ESET secondo cui nell’ultimo anno, presso i media, le notizie correlate al mining hanno superato per rilevanza quelle dedicate ai ransomware: a finire nel mirino dei malintenzionati saranno inoltre tutti i dispositivi “intelligenti” dell’Internet delle Cose (assistenti di domotica ma anche una semplice stampante connessa alla Rete) e le cui misure di sicurezza, in generale, non sono particolarmente avanzate.

E’ quindi importante tenere alta l’attenzione ed affidarsi ad adeguati sistemi di protezione come filtri antivirus/antispam e software antivirus (AV) in grado di integrarsi nei browser: i malware arrivano non solo via posta elettronica ma, opportunamente implementati in siti internet, sono anche in grado di attivarsi al caricamento di una pagina (i device portatili sono ancora più vulnerabili perché non dispongono di soluzioni AV paragonabili alle piattaforme desktop).

Per i dispositivi intelligenti la situazione è più complessa ma vale la consueta norma di buonsenso come modificare immediatamente le credenziali di accesso predefinite, facilmente ottenibili dagli hacker tramite degli appositi generatori di chiavi.

Automazione ed intelligenze artificiali

I sistemi di automazione saranno cruciali per neutralizzare o minimizzare eventuali pericoli associati a bug, vulnerabilità classiche e zero day (ignote persino agli sviluppatori di un software etc.). Il tempo che intercorre tra la “scoperta” di una determinata falla ed il loro impiego “sul campo” è quantificabile infatti nell’ordine dei minuti.

Ecco perché, sottolinea l’editorialista, avvalersi di sistemi in grado, ad esempio, di applicare automaticamente gli ultimi aggiornamenti di sicurezza richiesti (anche quelli d’emergenza rilasciati dal vendor o dalla software house) nel più efficace e celere modo possibile può sicuramente fare la differenza. Cosa aspettarsi nel 2019 in relazione a quanto appena detto? Un’evoluzione e sofisticazione dei security services in chiave IA è molto probabile.

Errore umano, automazione e raccolta dati

Indipendentemente dal livello di protezione offerto dai cloud provider, il fattore umano resta uno dei principali fattori di rischio nella nuvola. Basta poco per vanificare i più avanzati sistemi di protezione, come una banale voce del menu impostazioni non attivata o una configurazione errata – da questo punto di vista è emblematico il caso dei bucket S3 dove numerosi clienti dimenticarono di rendere “privati” i propri archivi lasciandoli a “disposizione” di qualsiasi utente del web (malintenzionati inclusi).

ESET aggiunge che gli hacker, al fine di aumentare l’efficacia delle campagne di social engineering, ricorreranno sempre più di frequente alla raccolta massiva di dati appoggiandosi a soluzioni automatizzate: nel mirino non ci saranno tanto le piattaforme e-commerce quanto i profili social (che diversi utenti lasciano visibili pubblicamente a qualsiasi internauta, bot inclusi) e gli altri portali visitati abitualmente dal bersaglio – deducibili tramite appositi tracker web o sottraendo direttamente dati ai broker che, per mestiere, raccolgono informazioni a scopo di profilazione).

Verifica dei backup

L’esecuzione periodica di backup è parte dell’ABC delle buone norme di sicurezza. Eppure, come dimostrano alcuni recenti casi, ciò può non bastare se non si è in grado di gestire le situazioni d’emergenza o gli archivi di backup risultano inutilizzabili perché, ad esempio, corrotti. A leggerezze e policy scorrette non si può porre rimedio, afferma l’editorialista, quindi è lecito aspettarsi problematiche simili anche nel corso del 2019. Eseguire esercitazioni periodiche di emergenza e convalidare i backup appena eseguiti può evitare in ogni caso spiacevoli situazioni alle imprese.

Testare il perimetro di sicurezza

Punto che si ricollega direttamente a quello precedente. Affidarsi ai cosiddetti red team, delle squadre specializzate nell’analisi e nella individuazione di eventuali falle nelle infrastrutture aziendali, ed ai tabletop exercise (riunioni nelle quali si sottopone a revisione il piano da adottare in caso di emergenza) sarà sempre più importante.

Autenticazione a più fattori

Nota anche come strong security, consente di elevare il livello di sicurezza delle procedure di sicurezza affidandosi a più elementi di verifica. Un esempio di autenticazione a due fattori è l’inserimento di un codice (inviato via SMS al cellulare dell’utente) a seguito di un corretto login, quindi un eventuale malintenzionato non dovrà entrare solo in possesso delle credenziali ma anche accedere al device del bersaglio. Alcune mosse strategiche ed acquisizioni avvenute sul mercato delle aziende di sicurezza suggeriscono una crescente popolarità per l’autenticazione a due fattori, in particolare modo in chiave mobile (app mobile authenticator).

Windows 2000 e Windows XP

Come si è visto in altri post, l’abitudine (per cause di forza maggiore o per volontà delle aziende) di utilizzare sistemi operativi non più supportati da Microsoft è sempre attuale. Adoperare un OS che non riceve più aggiornamenti di sicurezza (ma non solo) costanti significa esporre le macchine ed il network aziendale ad un rischio costante.

Gli hacker possono infatti concentrarsi sulla ricerca di nuovi exploit e vulnerabilità senza il rischio che queste ultime siano patchate e quindi neutralizzate: nel 2019 è lecito aspettarsi l’arrivo di nuovi exploit per i “vecchi sistemi”, è quindi consigliabile migrare verso OS più recenti.

Evoluzione dei metodi di attacco… almeno fino ad un certo punto

È abbastanza scontato dire che l’evoluzione dei metodi di attacco e degli espedienti adoperati per “ingannare” i bersagli è e sarà costante. Strom pone tuttavia al centro dell’attenzione un curioso trend, quello dell’alternarsi di metodi “innovativi” (es: l’inserimento di trojan e malware nei documenti Excel con estensione .IQY – Excel Web Query) a metodi basilari e ben noti, almeno in teoria, come il brute force. Seguire l’evoluzione delle minacce va bene ma occorre non perdere mai di vista “i fondamentali”: predisponete di conseguenza i sistemi di sicurezza, sottolinea l’editorialista.

Minacce “quasi” invisibili

L’obiettivo dei malintenzionati è guadagnare più tempo possibile per raggiungere i propri obiettivi. Affidarsi a degli attacchi in grado di passare inosservati ai radar dei software di protezione è quasi considerabile come il “Santo Graal” degli hacker: gli esperti si riferiscono a questi sofisticati attacchi con il termine fileless, letteralmente “senza file”, perché in grado di agire senza lasciare evidenti tracce dell’attività malevola.

Quel che agli “occhi” di un antivirus è un innocuo processo di sistema potrebbe rivelarsi l’upload verso un server remoto di alcuni file trafugati dal malware. Il compito che i team di sicurezza avranno nel 2019 non sarà semplice, incrementare la soglia d’attenzione in relazione ai fileless attack.

Formazione alla sicurezza

In chiusura un passaggio che si ricollega al punto dell’errore umano. Un’adeguata formazione alla sicurezza del personale può indubbiamente diminuire la percentuale di successo di alcuni attacchi (ad esempio phishing) o comunque ridurre i tempi di reazione in caso di perimetro violato. Le imprese specializzate nella security training awareness si sono sviluppate sensibilmente nel 2018 ed il trend si consoliderà anche nei dodici mesi successivi.

Fonti: 1, 2.