Attualità

AI e partnership contro le cyber minacce del 2021. La visione di Fortinet

Dopo un 2020 di digitalizzazione forzata causa Covid-19, il panorama degli cyber attacchi si è trasformato e le infrastrutture edge sono sempre più nel mirino dei criminali e da difendere dalle minacce che sfruttano l’anello debole: le persone. Fortinet ne ha tracciato un quadro al Security Summit con un occhio attento anche ai futuri pericoli abilitati dalle nuove tecnologie, oltre che dal permanere dello smart working, e che possono essere affrontati solo facendo rete e utilizzando l’intelligenza artificiale.

Pubblicato il 29 Mar 2021

Fortinet

Il crimine informatico continua ad essere per molte imprese italiane il macigno più pesante e se il 2020 si è distinto sia per l’aumento dei casi che per l’insorgere di nuove minacce, il 2021 si sta rivelando un anno ugualmente sfidante. Le nuove tecnologie e le abitudini “da pandemia” creano nuove opportunità di attacchi che colpiscono le persone, sempre più spesso la “porta di ingresso” alla rete aziendale. Durante il Security Summit Luca Bechelli del Comitato Scientifico Clusit, e Federico Saraò, System Engineer presso Fortinet hanno esplorato assieme come il Covid-19 e le nuove tecnologie di comunicazione hanno cambiato il panorama delle minacce e cosa serve fare per affrontare la nuova normalità.

Gli effetti della digitalizzazione forzata sul cybercrime

Oltre a registrare un salto significativo in termini quantitativi dei cyber attack come anche degli attacchi di spionaggio e sabotaggio, Bechelli, facendo riferimento a dati Clusit, ha sottolineato come, nonostante tra le vittime ci siano ambiti predominanti come sanità, servizi on line, cloud e università, c’è meno polarizzazione su questi settori: oggi nessuno può dirsi immune. Se si parla di malware – la tipologia più frequente (67%) – nel 42% dei casi si tratta di ransomware, insuperabili nella loro capacità di monetizzare, e non è un caso se nel 2020, l’anno della digitalizzazione forzata, si registri una crescita del 50% dei PC infettati. Nella maggior parte dei casi sono quelli di dipendenti in smart working, anello debole della catena, l’estensione domestica della rete aziendale a cui si vuole fare accesso.

Pur non essendo la fetta più importante, una parola va spesa anche per gli attacchi DOS, cresciuti in termini di gigabyte per secondo per attacco, svelando l’estrema capacità degli attaccanti di far evolvere le proprie tecniche costringendo le aziende a rivalutare di continuo la propria capacità di difesa. Nel 2020 non sono poi mancati gli attacchi “a tema Covid”, a dimostrare la prontezza dei criminali nel cogliere ogni opportunità: sono il 10% di quelli registrati nell’intero anno e nel 55% dei casi sono multiple target, rivolti agli smart worker, attacchi a strascico con un basso grado di severità per spingere la vittima a cedere al ricatto.

Luca Bechelli, Comitato Scientifico Clusit

Con Smart working e 5G crescono gli attacchi alle edge infrastructure

Il quadro tracciato da Clusit rivela uno scenario in cui si è chiamati a cogliere la complessità e la gravità di alcuni fenomeni per capire quando e se i dati ci possono mostrare aspetti su cui migliorare per proteggerci. A gettare lo sguardo verso il futuro è stato poi Saraò che, forte anche degli oltre 100 miliardi di eventi di sicurezza analizzati ogni giorno dal FortiGuard Labs, ha tracciato una panoramica delle future minacce rivolte soprattutto alle infrastrutture edge, perché è ad esse che gli hacker punteranno.

foto Federico Saraò
Federico Saraò, System Engineer presso Fortinet

Massima attenzione dovrà essere dedicata ai trojan che, pur mantenendo sempre il meccanismo di attacco agli endpoint dell’utente per prenderne possesso, evolveranno cambiando target. Il dispositivo personale, ha spiegato Saraò, “diventa infatti, attraverso edge acces troyan, trampolino di lancio per attacchi sofisticati e più invasivi, in grado di compromettere tutti gli apparati che fanno parte della infrastruttura edge, a maggior ragione adesso che con lo smart working la rete aziendale si è estesa alla rete domestica”. In quest’ottica acquista una sempre maggiore importanza il social engineering e il consiglio è quello di praticare il cyber social distancing limitando le probabilità di attacchi dalle conseguenze devastanti.

Anche l’avvento del 5G cambierà il panorama della cyber security nei prossimi mesi perché tale tecnologia potrebbe diventare catalizzatore iniziale di attacchi swarm edge-enabled. “I criminali possono creare delle reti locali ad hoc e, sfruttando due caratteristiche tipiche del 5G quali la grande quantità di device e capacità di calcolo dei singoli, riuscirebbero a scoprire, condividere e correlare rapidamente le vulnerabilità per adattare i propri metodi di attacco e sfruttare al meglio quello che viene scoperto”.

Negli anni a venire, secondo Fortinet, con la convergenza tra IT e OT, diventeranno inoltre sempre più bersaglio dei criminali anche i dispositivi e i sensori nell’OT edge che includono le infrastrutture critiche, con un forte rischio anche per le vite umane.

Cryptomining, satelliti e quantum computing: le nuove minacce in arrivo

Nello scenario di cyber security del 2021 si affacciano anche nuove tipologie di attacco che diventeranno presto criticità da gestire: è solo una questione di tempo. “La potenza e la capacità di elaborazione assumono maggiore importanza quando i criminali decidono di sferrare attacchi e presto saranno in grado di compromettere tutti i dispositivi 5G elaborando enormi quantità di dati e apprendendo di più su come e quando vengono utilizzati. Potrebbero ricorrere al cryptomining per essere più efficaci – ha spiegato Saraò – gli attacchi finora fatti sui PC erano facili da identificare perché un anomalo utilizzo della CPU ha un impatto diretto sulla user experience. Compromettere i dispositivi secondari avrebbe un effetto molto meno evidente”.

Anche la comunicazione via satellite potrebbe diventare obiettivo dei criminali perché attraverso i sistemi satellitari possono raggiungere un elevato numero di utenti infliggendo loro una serie di attacchi di DOS, sfruttando la larghezza di banda messa a disposizione. E poi c’è la rivoluzione del quantum computing che, minando l’efficacia della criptografia asimmetrica, obbligherà le organizzazioni a trovare algoritmi crittografici resistenti al quantum e soprattutto a usare la crypto agility per far sì che le informazioni siano opportunamente gestite in modo dinamico.

AI fondamentale per difendersi, ma servirà anche collaborare

Di fronte alla grande variabilità dei trend degli attacchi futuri, l’unico modo per proteggersi in modo adeguato è quello di implementare meccanismi di AI all’interno delle proprie soluzioni di cyber security e di farlo nel modo corretto. “L’elemento chiave sarà quello di avere una distribuzione di nodi di AI il più possibile capillare sulle infrastrutture perché l’unica strategia per contrastare la velocità degli attaccanti è quella di avere un numero enorme di informazioni e di elaborarle in modo adeguato” ha spiegato Saraò sottolineando l’ultimo step rivoluzionario fatto da Fortinet introducendo FortiAI, un virtual security analyst interamente basato su una deep neural network e confezionato per i deployment on-premises, affinché ogni cliente possa avere nella propria infrastruttura una soluzione basata su rete neurale.

Anche questo sforzo però potrebbe rivelarsi inutile se non si coglierà l’importanza fondamentale che nella difesa dai cyber attack può avere la cooperazione. Non ci si può aspettare che le aziende siano in grado da sole di affrontare queste tipologie di problematiche, serve un cambio di mindset, un cambio già in atto da parte di chi ne ha compreso l’urgenza e, assieme a Fortinet, ha fondato la Cyber Threat Alliance, organizzazione no profit creata per migliorare la cyber security globale attraverso la condivisione della threat intelligence.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4