Complesse, vulnerabili, sottoconfigurate: le minacce informatiche 2020

Complesse, vulnerabili, sottoconfigurate: le minacce informatiche 2020

Le tecnologie si sviluppano e diventano più complesse anno dopo anno e, insieme a loro, migliorano le tecniche di attacco. Le realtà moderne richiedono applicazioni online, servizi cloud e piattaforme di virtualizzazione, quindi non è più possibile nascondersi dietro un firewall aziendale e non ficcare il naso nella “pericolosa Internet”. Tutto ciò, insieme alla diffusione dell’IoT/IIoT, allo sviluppo del fintech e alla crescente popolarità del lavoro a distanza, ha cambiato il panorama delle minacce rendendolo irriconoscibile. Parliamo degli attacchi informatici che il 2020 ci riserva.

Lo sfruttamento delle vulnerabilità 0day supererà il rilascio delle patch

La complessità dei sistemi software sta crescendo, quindi contengono inevitabilmente errori. Gli sviluppatori rilasciano correzioni, ma per fare ciò è necessario prima identificare il problema, dedicando il tempo ai team correlati, gli stessi tester che sono costretti a condurre test. Ma molte squadre sono gravemente a corto di tempo. Il risultato è un rilascio di patch inaccettabilmente lungo o addirittura una patch che funziona solo parzialmente.

Rilasciato nel 2018 La patch per la vulnerabilità 0day nel motore Microsoft Jet era incompleta, cioè. non ha eliminato completamente il problema.
Nel 2019, Cisco ha rilasciato patch per le vulnerabilità CVE-2019-1652 e CVE-2019-1653 nel firmware del router che non correggevano gli errori.
Nel settembre 2019, i ricercatori ha scoperto una vulnerabilità 0day in Dropbox per Windows e ne ha informato gli sviluppatori, tuttavia, non hanno corretto l'errore entro 90 giorni.

Gli hacker Blackhat e Whitehat si concentrano sulla ricerca delle vulnerabilità, quindi è molto più probabile che siano i primi a scoprire un problema. Alcuni di loro cercano di ricevere ricompense attraverso i programmi Bug Bounty, mentre altri perseguono obiettivi dannosi molto specifici.

Altri attacchi deepfake

Le reti neurali e l’intelligenza artificiale si stanno sviluppando, creando nuove opportunità di frode. In seguito a video porno falsi con personaggi famosi sono comparsi attacchi molto concreti con gravi danni materiali.

Nel marzo 2019I criminali hanno rubato 243 dollari a una compagnia energetica con una sola telefonata. Il “capo della società madre” ha incaricato il capo della filiale di trasferire denaro all'imprenditore dall'Ungheria. La voce dell'amministratore delegato è stata falsificata utilizzando l'intelligenza artificiale.

Dato il rapido sviluppo della tecnologia deepfake, possiamo aspettarci che i criminali informatici incorporino la creazione di audio e video falsi negli attacchi BEC e nelle truffe del supporto tecnico per aumentare la fiducia degli utenti.

I principali bersagli dei deepfake saranno i top manager, poiché le registrazioni delle loro conversazioni e dei loro discorsi sono liberamente disponibili.

Attacchi alle banche tramite fintech

L’adozione della direttiva europea sui servizi di pagamento PSD2 ha reso possibile effettuare nuove tipologie di attacchi contro le banche e i loro clienti. Questi includono campagne di phishing contro utenti di applicazioni fintech, attacchi DDoS contro startup fintech e furto di dati da una banca attraverso un'API aperta.

Attacchi sofisticati tramite fornitori di servizi

Le aziende stanno restringendo sempre più la propria specializzazione, esternalizzando attività non core. I loro dipendenti sviluppano fiducia negli outsourcer che gestiscono la contabilità, forniscono supporto tecnico o forniscono sicurezza. Di conseguenza, per attaccare un'azienda è sufficiente compromettere uno dei fornitori di servizi per introdurre attraverso di esso codice dannoso nell'infrastruttura presa di mira e rubare denaro o informazioni.

Nell'agosto 2019 gli hacker sono penetrati nell'infrastruttura di due società IT che forniscono servizi di archiviazione e backup dei dati e attraverso di essa ha introdotto ransomware in diverse centinaia di studi dentistici negli Stati Uniti.
Una società informatica al servizio del dipartimento di polizia di New York ha bloccato il suo database di impronte digitali per diverse ore. collegando un minicomputer Intel NUC infetto alla rete della polizia.

Man mano che le catene di approvvigionamento si allungano, ci sono più anelli deboli che possono essere sfruttati per attaccare il gioco più grande.
Un altro fattore che faciliterà gli attacchi alla catena di fornitura sarà l’adozione diffusa del lavoro a distanza. I liberi professionisti che lavorano tramite Wi-Fi pubblico o da casa sono bersagli facili e possono interagire con diverse aziende serie, quindi i loro dispositivi compromessi diventano un comodo trampolino di lancio per preparare ed eseguire le fasi successive di un attacco informatico.

Utilizzo diffuso dell’IoT/IIoT per lo spionaggio e l’estorsione

La rapida crescita del numero di dispositivi IoT, tra cui smart TV, altoparlanti intelligenti e vari assistenti vocali, unita al gran numero di vulnerabilità identificate in essi, creerà molte opportunità per il loro utilizzo non autorizzato.
Compromettere i dispositivi intelligenti e riconoscere il linguaggio delle persone utilizzando l'intelligenza artificiale rende possibile identificare l'obiettivo della sorveglianza, che trasforma tali dispositivi in ​​un kit per l'estorsione o lo spionaggio aziendale.

Un'altra direzione in cui continueranno ad essere utilizzati i dispositivi IoT è la creazione di botnet per vari servizi informatici dannosi: spamming, anonimizzazione e conduzione Attacchi DDoS.
Il numero di attacchi alle infrastrutture critiche dotate di componenti aumenterà Internet industriale delle cose. Il loro obiettivo potrebbe essere, ad esempio, estorcere un riscatto sotto la minaccia di interrompere l'attività dell'impresa.

Più nuvole, più pericoli

Il massiccio spostamento delle infrastrutture IT nel cloud porterà alla nascita di nuovi obiettivi per gli attacchi. Errori nell'implementazione e nella configurazione dei server cloud vengono sfruttati con successo dagli aggressori. Il numero di fughe di informazioni associate a impostazioni non sicure del database nel cloud cresce ogni anno.

Nell'ottobre 2019, un server ElasticSearch contenente 4 miliardi di record con dati personali.
A fine novembre 2019 nel cloud di Microsoft Azure è stato ritrovato di pubblico dominio un database della società True Dialog contenente quasi 1 miliardo di record, che conteneva i nomi completi degli abbonati, indirizzi e-mail e numeri di telefono, nonché i testi dei messaggi SMS.

Le fughe di dati archiviati nei cloud non solo danneggeranno la reputazione delle aziende, ma porteranno anche all’imposizione di multe e sanzioni.

Restrizioni di accesso insufficienti, scarsa gestione delle autorizzazioni e registrazione imprudente sono solo alcuni degli errori che le aziende commetteranno durante la configurazione delle proprie reti cloud. Con l’avanzare della migrazione al cloud, i fornitori di servizi di terze parti con diverse competenze in materia di sicurezza saranno sempre più coinvolti, fornendo ulteriori superfici di attacco.

Aggravamento dei problemi di virtualizzazione

La containerizzazione dei servizi semplifica lo sviluppo, la manutenzione e la distribuzione del software, ma allo stesso tempo crea ulteriori rischi. Le vulnerabilità nelle immagini dei contenitori più diffuse continueranno a rappresentare un problema per chiunque le utilizzi.

Le aziende dovranno inoltre fare i conti con le vulnerabilità in vari componenti dell’architettura del contenitore, dai bug di runtime agli orchestratori e agli ambienti di creazione. Gli aggressori cercheranno e sfrutteranno eventuali punti deboli per compromettere il processo DevOps.

Un’altra tendenza legata alla virtualizzazione è il serverless computing. Secondo Gartner, nel 2020 oltre il 20% delle aziende utilizzerà questa tecnologia. Queste piattaforme offrono agli sviluppatori la possibilità di eseguire codice come servizio, eliminando la necessità di pagare per interi server o contenitori. Tuttavia, il passaggio al serverless computing non garantisce l’immunità dai problemi di sicurezza.

I punti di ingresso per gli attacchi alle applicazioni serverless saranno librerie obsolete e compromesse e un ambiente configurato in modo errato. Gli aggressori li utilizzeranno per raccogliere informazioni riservate e penetrare nelle reti aziendali.

Come affrontare le minacce nel 2020

Data la crescente complessità degli impatti dei criminali informatici, le aziende dovranno aumentare la collaborazione con i professionisti della sicurezza per mitigare i rischi in tutti i settori della loro infrastruttura. Ciò consentirà a difensori e sviluppatori di ottenere ulteriori informazioni e controllare meglio i dispositivi connessi alla rete ed eliminare le loro vulnerabilità.

Il panorama delle minacce in continua evoluzione richiederà l’implementazione di una protezione a più livelli basata su meccanismi di sicurezza come:

  • identificare gli attacchi riusciti e mitigarne le conseguenze,
  • rilevamento gestito e prevenzione degli attacchi,
  • monitoraggio comportamentale: blocco proattivo di nuove minacce e rilevamento di comportamenti anomali,
  • protezione degli endpoint.

La carenza di competenze e la scarsa conoscenza della sicurezza informatica determineranno il livello generale di sicurezza delle organizzazioni, quindi la formazione sistematica del comportamento sicuro dei dipendenti in combinazione con una maggiore consapevolezza nel campo della sicurezza delle informazioni dovrebbe essere un altro obiettivo strategico della loro gestione.

Fonte: habr.com

Aggiungi un commento