02/01/2020 di Redazione

La sicurezza nel 2020: prepariamoci ai deepfake (e a cambiare metodi)

Forcepoint traccia alcune previsioni sulle tendenze di cybersicurezza e cybercriminalità dell’anno nuovo. E ammonisce le aziende: bisogna adottare nuovi approcci nell’uso del cloud, nel rispetto delle normative e nell’analisi dei rischi.

immagine.jpg

Nuove tecniche di attacco basate sull'intelligenza artificiale, un diverso approccio nell'uso del cloud, normative di recente debutto ancora da "digerire" e approcci alla prevenzione del rischio IT diversi da quelli adottati in passato: molte nuove tendenze bollono in pentola per la sicurezza informatica, pronte a “cucinarsi” nel 2020, ma anche negli anni a venire. Ci scommette Forcepoint, società di Austin specializzata in software e hardware per la protezione dei dati, delle applicazioni e delle risorse informatiche. Ciascuna delle sue previsioni per l’anno nuovo è firmata da un esperto di cybersicurezza. Vediamole insieme.

Il Deepfake-As-A-Service 

(Previsione a cura di Audra Simons, director of innovation dei Forcepoint X-Labs)

Deepfake è un termine che è stato coniato nel 2017 e si riferisce a video falsi creati con tecniche di apprendimento avanzate. I deepfake avranno un notevole impatto su tutti gli aspetti della nostra vita nel 2020, poiché il loro realismo e il potenziale aumentano. Le previsioni di Forcepoint riguardano quattro aspetti. Il primo: gli autori di ransomware invieranno deepfake mirati a target specifici. I destinatari vedranno video realistici di sé stessi in situazioni compromettenti e probabilmente pagheranno la richiesta di riscatto al fine di evitare che la minaccia del video venga resa di pubblico dominio. In secondo luogo, è noto che la compromissione di e-mail aziendali e l’e-mail spoofing costino alle aziende miliardi di dollari quando i dipendenti cadono nelle truffe e inviano fondi a conti controllati da criminali informatici. Nel 2020 i deepfake verranno utilizzati per aggiungere un ulteriore grado di realismo alla richiesta di trasferimento di denaro. Il terzo luogo, notiamo che abbiamo già assistito all’apparire di deepfake nell'arena politica nel 2019. Con le elezioni presidenziali degli Stati Uniti nel novembre 2020, prevediamo che i deepfake vengano sfruttati come uno strumento per tentare di screditare i candidati e inviare messaggi politici imprecisi agli elettori tramite i social media. Infine, vedremo i “Deepfake as a service” emergere nel 2020 man mano che i video falsificati saranno adottati sia per realizzare burle sia per fare danni. Nel 2020 i truffatori continueranno ad avere successo, adeguando le proprie tecniche di ingegneria sociale. Non è realistico aspettarsi che ogni dipendente o persona riconosca un falso, soprattutto quando il loro realismo aumenta man mano che la tecnologia migliora.

 

 

 5G: velocità senza precedenti nel furto di dati 

(Previsione a cura di Raffael Marty, direttore dei Forcepoint X-Labs)

La tecnologia di rete cellulare di quinta generazione 5G è ora disponibile in molti Paesi. Consentirà ai dipendenti di trasferire dati più velocemente, con accesso alle applicazioni cloud aziendali sui loro dispositivi gestiti (rilasciati dall'azienda) e non gestiti (personali). Il trasferimento di dati su 5G è oltre dieci volte più veloce del 4G: in pratica significa scaricare un film di due ore in meno di un minuto. La connettività più affidabile e la minore latenza funzioneranno facilitando il trasferimento dei dati aziendali. La prevista proliferazione di dispositivi 5G consentirà ai dipendenti di accedere e recuperare i dati aziendali tramite il proprio dispositivo personale connesso in 5G. Quest’anno, indipendentemente dal fatto che il trasferimento di dati avvenga attraverso la rete 4G o 5G, lo stack di cybersecurity deve avere visibilità e controllo di tale spostamento di dati, altrimenti si rischia di non essere in grado di identificare il furto di informazioni alla velocità necessaria.

Aziende “cloud Smart" anche "cloud dumb”

Sempre più organizzazioni, in particolare le agenzie governative, si stanno spostando sul cloud come parte della propria trasformazione digitale. Dovremmo aspettarci di conseguenza violazioni crescenti dei sistemi di cloud pubblico. Questo cambiamento avverrà in parte a causa di una mutata attenzione da parte dei governi di tutto il mondo: una politica “cloud first” è in atto nel governo degli Stati Uniti dal 2011, mentre dal 2013 nel Regno Unito il governo centrale è stato incaricato di “considerare e valutare le potenziali soluzioni cloud prima di vagliare qualsiasi altra opzione.” Quest'anno il governo degli Stati Uniti ha adottato la Federal Cloud Computing Strategy (Cloud Smart), la quale ha a che fare con sicurezza, approvvigionamento e forza lavoro, aree di intervento problematiche per molte organizzazioni.

Pur passando gradualmente dall’approccio "cloud first" a quello "cloud smart", le aziende tendono a rimanere "cloud dumb", ovvero poco accorte per quanto riguarda la protezione dei propri sistemi nel cloud pubblico. In genere i modelli di responsabilità condivisa dei provider di cloud pubblico prevedono che i fornitori siano responsabili della protezione dell'infrastruttura, mentre il cliente è tenuto a occuparsi della protezione dei propri dati, del monitoraggio dell'accesso, della gestione delle configurazioni, dell’osservazione di comportamenti anomali degli utenti, del monitoraggio delle vulnerabilità e delle patch del sistema e analisi in caso di sospetti su host e rete. 

Gli aggressori rivolgeranno sempre maggiore interesse ai sistemi e ai dati accessibili su cloud pubblico nel 2020 e negli anni a venire, in considerazione del valore dei dati e della facilità di accesso. Ci aspettiamo di vedere un crescente numero violazioni, sia da parte esterna sia interna, mentre le applicazioni cloud diventano sempre più presenti. Idc prevede che nel 2025 il 49% dei dati archiviati nel mondo risiederà in ambienti di cloud pubblico  Nel 2020 l’espressione “cloud smart” dovrà significare anche che comprendiamo il valore dei dati e come proteggerli nel cloud pubblico. Che dobbiamo comprendere correttamente i rischi, prendere in considerazione la sicurezza e aumentare la sicurezza dal basso verso l'alto.

Un approccio più maturo alle regole sulla privacy

(Previsione di: Duncan Brown, chief security strategist Emea)

La consapevolezza relativa alla necessità di privacy e protezione dei dati è aumentata in modo significativo negli ultimi anni, principalmente a causa di normative come GDPR e Il CCPA (California Consumer Privacy Act, ndr). Confrontandoci con organizzazioni di tutto il mondo abbiamo riscontrato la consapevolezza che mantenere la privacy di una persona (cliente) e la protezione dei suoi dati può essere un elemento di differenziazione del servizio di un'azienda. Prevediamo che questa tendenza continuerà nel 2020 e oltre. Finora molte imprese si sono concentrate sulle sanzioni di tali regolamenti, in particolare le multe elevate collegate a violazioni dei dati personali dei cittadini europei. Nel 2020, invece, le organizzazioni valutareranno le implicazioni di non conformità delle norme sulla privacy e sulla protezione dei dati: ciò provocherà il passaggio da un approccio di prevenzione delle violazioni a un approccio più olistico, basato sui principi. In vista delle ammende inflitte nel 2019, prevediamo che quest’anno crescerà di molto la quantità delle multe delle autorità di vigilanza per i trasgressori.

Attualmente molte organizzazioni potrebbero avere difficoltà a gestire volumi di richieste di accesso in modo tempestivo, ad esempio per quelle soggette al GDPR: dunque le aziende cercheranno di automatizzare i processi attraverso l'adozione di tecnologie adeguate. Quest’anno eseguire una revisione dello stato attuale di conformità dell'organizzazione verso le normative pertinenti in materia di privacy e protezione dei dati potrebbe offrire opportunità per differenziare la propria offerta sul mercato. Inoltre potrebbe far identificare opportunità per migliorare l'approccio alla protezione dei dati e per adottare nuovi metodi che rendano la conformità più facile da gestire.

 

 

La sicurezza informatica studierà i comportamenti

(Previsione di Nico Fischbach, global chief technology officer)

Le strategie di sicurezza informatica vedranno un passaggio da indicatori di compromissione a indicatori di comportamento. IoC, indicatori di compromissione, è una sigla che indica attività potenzialmente dannose: Url di siti web dannosi, phishing, o indirizzi IP di spam.  IoC può indicare anche un traffico di rete che utilizza porte non standard, modifiche sospette alle impostazioni del registro di sistema e volumi di lettura/scrittura anomali. Gli IoC sono incentrati sulle minacce e sono stati il punto fermo della protezione della sicurezza informatica per decenni. Molte organizzazioni hanno già raggiunto un livello di “igiene” sufficiente, basato su approcci incentrati sulle minacce.

Gli indicatori di comportamento, IoB, si concentrano invece sul come gli utenti si comportano e interagiscono con i dati.  In particolare, l'attenzione è rivolta agli indicatori di cattivo comportamento. Comprendendo come un utente/dipendente/appaltatore/account si comporti di solito sia individualmente, nel proprio ruolo professionale, sia all'interno del proprio team di lavoro, è possibile identificare il segnale che precede eventi rischiosi per l’azienda, ad esempio il furto di dati in corso.

La nostra previsione è che quest’anno ci sarà un marcato aumento del numero di organizzazioni che riconoscono la necessità di migliorare la propria sorveglianza sulle minacce basata su IoC con le intuizioni contestuali di indicatori comportamentali IoB.  Il passaggio agli indicatori di comportamento IoB proteggerà meglio i dati nei moderni ambienti di rete che supportano attività svolte senza interruzioni e distribuite ovunque. Le strategie di sicurezza informatica di tali aziende passeranno da un approccio esterno (cogliere come gli aggressori esterni stiano cercando di penetrare un perimetro) a un approccio interno-esterno (comprendere i rischi che si trovano all'interno e l'importanza di prevenire furto di dati indipendentemente da utente, dispositivo, supporto o applicazione cloud).

 

ARTICOLI CORRELATI