Ransomware e malware che si moltiplicheranno, cloud e infrastrutture critiche sotto attacco e un’attenzione particolare degli hacker verso i dispositivi mobili e l’internet delle cose. Sono questi i temi da tenere sotto controllo secondo Check Point nel corso del 2018. Secondo gli analisti dell’azienda israeliana specializzata in sicurezza informatica, il ransomware è stato una gallina dalle uova d’oro per i criminali, oltre che un diversivo per scopi più distruttivi. “Come dimenticare Petya – scrive nelle sue previsioni Check Point – che a prima vista sembrava un ransomware ma che nella realtà causava danni bloccando i dati. Tutti i tipi di utenti, dai consumatori alle aziende, sono diventati preda di questo genere di attacchi, creando il ragionevole sospetto che questi continueranno a crescere”. Secondo Check Point, quindi, “possiamo aspettarci di vedere attacchi su larga scala e ben orchestrati in tutto il mondo sulla falsariga dell’attacco di WannaCry che si è verificato a inizio del 2017. Possiamo anche aspettarci di vedere i criminali diventare creativi nelle loro tattiche di estorsione, come ad esempio ‘se contagi due contatti, ti restituiremo i dati a un costo inferiore'”. Nel complesso, dal momento che i sistemi operativi rafforzano la loro sicurezza, prevediamo un calo nell’uso degli exploit per colpire le vulnerabilità, a favore di un aumento nell’uso di tecniche di hacking di base basate sull’errore umano. Tuttavia, stanno emergendo attacchi mirati che utilizzano sofisticati strumenti sponsorizzati da alcune nazioni, e il tasso di attacco probabilmente continuerà a salire. Particolare preoccupazione destano, poi, le infrastrutture cloud. Secondo Check Point, vale la pena ricordare che questa tecnologia e quello che fisicamente la supporta sono relativamente nuove e in continua evoluzione. Per questo “esistono ancora gravi problemi di sicurezza che forniscono una backdoor agli hacker per accedere ai sistemi aziendali e diffondersi rapidamente attraverso le reti. Idee sbagliate circa le responsabilità e il livello di sicurezza necessario per operare in sicurezza all’interno di un ambiente cloud sono comuni, così come le errate configurazioni, che lasciano la porta aperta alle violazioni”, spiega ancora la società specializzata in sicurezza informatica. Durante il 2017, ricordano gli analisti, oltre il 50% delle violazioni alla sicurezza gestite dal team di risposta agli incidenti di Check Point era correlato al cloud e oltre il 50% riguardavano la violazione di account di app SaaS o server hosted. “Con l’aumento dell’utilizzo di servizi di condivisione di file basati su cloud, le perdite di dati continueranno a essere una delle principali preoccupazioni per le organizzazioni che si spostano verso il cloud. Questo si è visto anche di recente quando una violazione della società di consulenza Deloitte ha permesso agli hacker di accedere ai dati riservati di diversi clienti”. Inoltre, la crescente adozione di email basate su SaaS, come Office 365 e la G-Suite di Google, sono obiettivi attraenti per i cybercriminali e “prevediamo un aumento degli attacchi al cloud nel 2018”, si legge nelle previsioni per il 2018. Sul fronte dei dispositivi mobile, che secondo Check Point oramai fanno parte del tessuto It aziendale ovunque, “questi continuano a essere raramente, se non mai, protetti in modo appropriato, nonostante il rischio che presentano. Continueremo a scoprire difetti nei sistemi operativi mobile che evidenziano la necessità per le organizzazioni di adottare un approccio più serio alla protezione della loro infrastruttura mobile e dei dispositivi endpoint contro malware, spyware e altri attacchi informatici”, spiegano i ricercatori della società israeliana. I malware mobile nel corso del 2018 continueranno a proliferare, in particolare quelli per il mobile banking, dato che l’industria del ‘Malware as a Service’ (MaaS) continua a crescere. Il MaaS consente infatti, agli autori delle minacce, di ridurre gli ostacoli tecnici necessari per lanciare un attacco. “I cryptominer – ricorda Check Point – sono saliti alla ribalta nel 2017 e possiamo aspettarci di vedere altri malware crittografici rilasciati su dispositivi mobile per il mining di criptovalute nel prossimo futuro”. Niente di buono nel 2018 per quanto riguarda le infrastrutture critiche. Quasi tutte, ricorda infatti Check Point, “sono state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti”. E’ stata una fortuna, fino a oggi, che “ancora non ci sia stato un attacco su vasta scala e di successo su infrastrutture critiche che impattano su milioni di persone”, dice Check Point. L’attacco DDoS contro il servizio di domain directory di DynDNS nel 2016, che ha causato un’interruzione di Internet e che ha colpito utenti di grandi aziende del Web come Netflix e Amazon, “offre un’idea di ciò che è possibile fare con un attacco informatico a un’infrastruttura critica. Un attacco di questo tipo e scala avverrà, e non sarebbe sorprendente vederlo accadere nei prossimi 12 mesi”, ricorda ancora la società di cybersicurezza. Infine, attenzione nel 2018 ai dispositivi IoT che continuano la loro inarrestabile crescita. “Dal momento che sempre più dispositivi smart vengono integrati nel tessuto delle reti aziendali, le organizzazioni dovranno iniziare a utilizzare migliori pratiche di sicurezza per le proprie reti e i dispositivi stessi”, consiglia Check Point. La potenziale superficie di attacco si espande con la crescita dell’utilizzo dei dispositivi IoT e gli attacchi ai dispositivi IoT compromessi continueranno a crescere. Nel corso del prossimo anno, prosegue Check Point, “vedremo nuove varianti degli attacchi Mirai e BlueBorne. Migliori pratiche di sicurezza nell’IoT saranno fondamentali per prevenire attacchi su larga scala e potrebbe persino essere imposte da normative internazionali”.