Mercati

Cybercrime, i trend 2018

Un report firmato Trend Micro descrive le tendenze in atto in ambito cybercrime. Tra le previsioni quest’anno: il ransomware si conferma tra le minacce più pericolose, l’IoT si diffonderà aumentando la vulnerabilità delle reti e gli attacchi BEC, Business e-mail Compromise, causeranno perdite per oltre 9 miliardi di dollari.

Pubblicato il 13 Feb 2018

I trend 2018 per il Cybercrime

Trend Micro ha presentato, durante un recente evento dedicato alla stampa, il report “Cambi di paradigma” che stila un elenco dei trend che segneranno lo scenario del cybercrime nel 2018 .

Ecco alcune delle previsioni contenute nel documento:

1. Il ransomware sarà ancora un’arma potente nelle mani dei cybercriminali

Il successo del ransomware negli ultimi anni (Figura 1) spingerà i cybercriminali a proseguire e perfezionare questo genere di attacchi sfruttando anche i vantaggi del ransomware-as-a-service (RaaS), offerto nei forum clandestini insieme ai bitcoin come metodo sicuro per riscuotere i riscatti, un modello commerciale molto attrattivo. Per guadagnare di più, gli aggressori, da un lato continueranno ad ampliare la base di attacco attraverso campagne phishing che garantiscono un invio massivo del ransomware, dall’altro si concentreranno in particolare su alcune organizzazioni (nel mirino soprattutto quelle nell’ambito Industrial IoT) per sferrare attacchi ransomware su misura in grado di interrompere le operazioni e influenzare la linea di produzione creando così le condizioni per riscatti consistenti.

Principali modelli di cybercrime e successo del ransomware negli ultimi anni
Figura 1Principali modelli di cybercrime e successo del ransomware negli ultimi anniFonte: Trend Micro

2. L’IoT genererà vulnerabilità sfruttabili in molti modi dai bad guys

L’IoT non solo verrà sfruttato dai cybercriminali per generare, attraverso la creazione di botnet, attacchi DDoS, ma anche per creare dei proxy in grado di celare la posizione degli attaccanti e il traffico web generato con le loro attività e così nascondere con più facilità le azioni malevole svolte all’interno della rete compromessa. I rischi connessi all’IoT sono e resteranno alti anche perchè: (a) i produttori commercializzeranno dispositivi per i quali, nella maggioranza dei casi, non è stata prevista alcuna sicurezza nella fase di progettazione; (b) applicare patch agli oggetti IoT potrebbe non essere semplice come per i Pc ed è sufficiente che un dispositivo non protetto non venga aggiornato perché diventi un punto di ingresso nella rete centrale. Anche l’IoT applicato al mondo industriale sarà bersaglio di attacchi, soprattutto ransomware: il modello di Industria 4.0, rendendo il mondo della produzione più automatizzato e interconnesso, lo rende infatti più vulnerabile alle azioni cybercriminali.

3. Si diffonderanno le truffe BEC-Business email compromise

Gli incidenti Bec (attacchi in cui dipendenti ricevono finte email dove il loro Ceo o un dirigente richiedono di eseguire un trasferimento di denaro a un conto online fraudolento) si moltiplicheranno nel 2018 portando a perdite stimate intorno ai 9 miliardi di dollari (Figura 2); il successo di questi attacchi è facilmente spiegabile: sono rapidi, richiedono pochissimo scouting e possono rendere profitti elevati. La semplicità con cui si può arrivare a conoscere la gerarchia di molte organizzazioni (spesso disponibile al pubblico su siti web e social media societari) è un forte facilitatore.

4. Si perfezioneranno le tecniche tradizionali di cyber propaganda

Nel 2018 continueremo ad assistere a fenomeni di cyber propaganda e fabbricazione di fake news. Saranno sfruttate per la diffusione delle informazioni tecniche già sperimentate e conosciute quali lo spam tramite e-mail e l’utilizzo di kit fai da te sotto forma di software che possono eseguire spam automatizzato sui social media. Non mancheranno però elementi di perfezionamento, per esempio la diffusione di strumenti di manipolazione audio e video capaci di creare immagini dall’aspetto realistico per rendere più difficile definire la linea di demarcazione tra autentico e falso. Tra gli obiettivi non solo il mondo politico, ma anche quello delle aziende private la cui reputazione potrebbe essere screditata dalla diffusione di false informazioni.

5. I cybercriminali sfrutteranno il machine learning a proprio vantaggio

Il machine learning sarà una componente chiave delle soluzioni di sicurezza, ma potrà essere messa in scacco dal malware. Il ransomware Cerber, per esempio, utilizza un loader che alcune soluzioni machine learning non sono in grado di rilevare. Per questo è importante considerare questa tecnologia un ulteriore livello di sicurezza incorporato in una strategia di difesa approfondita e non una soluzione definitiva. Non solo: se è vero che il machine learning potrà aiutare i ricercatori a monitorare il traffico e individuare possibili exploit zero day, è verosimile pensare che i cybercriminali utilizzeranno la stessa capacità per individuare per primi gli zero day, sfruttando lo strumento a proprio vantaggio. Un breve accenno anche alla blockchain, altra tecnologia emergente che porta con sé “promesse e trappole”, come dice il report. La blockchain, per abilitare le transazioni, funziona attraverso un consenso richiesto tra i partecipanti che rende i cambiamenti non autorizzati o i sabotaggi difficili da effettuare; più questa avrà successo rivuluzionando i modelli di impresa, più crescerà il numero di trasferimenti, più secondo il report si creeranno “zone di offuscamento” che i cybercriminali potrebbero trasformare in un’opportunità (c’è già stato un tentativo di prendere di mira la blockchain nella truffa Ethereum DAO).

Figura 2 Perdite derivate da attacchi BECFonte: Trend Micro

Le contromisure da adottare

Molto brevemente ricordiamo che le contromisure che suggerisce il report per proteggersi sono legate: (a) a una serie di pratiche che gli utenti finali è necessario rispettino, azioni quali l’aggiornamento delle patch e la modifica delle password predefinite; (b) all’adozione di soluzioni per una protezione multilivello; tra le varie citiamo, oltre a quelle già menzionate che sfruttano le potenzialità del machine learning per aumentare l’efficacia e la velocità dei rilevamenti delle minacce, quelle per garantire una scansione real-time della rete, quelle per l’analisi comportamentale e quelle per la protezione degli end-point.

Per approfondire queste tematiche vai al canale Search Security di ZeroUno

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4