Internet Security System

Fortinet ha svelato le previsioni del team di ricerca globale FortiGuard Labs relativo al panorama delle minacce cyber nel 2018. Dal report risulta che nei prossimi due anni assisteremo a una continua espansione della superficie di attacco, con contestuale diminuzione di visibilità e controllo ad ampio raggio.

Il proliferare di dispositivi online che accedono a informazioni personali e finanziarie, unito alla crescente connessione di ogni cosa (dalla miriade di device IoT e l’infrastruttura critica in auto, case, uffici, allo sviluppo delle smart city), ha infatti creato nuove opportunità per cybercriminali e altri portatori di minacce. Di fronte a questo scenario ben poco edificante che ci attende, Fortinet ha previsto cinque tendenze che più di tutte le altre caratterizzeranno il 2018 sul versante sicurezza.

Hivenet e swarmbot

Sulla base di attacchi sofisticati come Hajime e Devil’s Ivy o Reaper, Fortinet prevede che i cybercriminali sostituiranno le botnet con cluster intelligenti di dispositivi compromessi chiamati hivenet per creare veicoli d’attacco più efficaci. Esse sfrutteranno il self-learning per bersagliare sistemi vulnerabili come mai prima d’ora. Le hivenet saranno in grado di crescere a livello esponenziale sotto-forma di swarm, ampliando la propria capacità di attaccare simultaneamente molteplici vittime e impedire in modo significativo mitigation e risposta.

sicurezza

Ransomware

Sebbene la minaccia di ransomware sia già aumentata di 35 volte nell’ultimo anno con ransomworm e altri tipi di attacchi, il peggio deve ancora venire. Il prossimo grande obiettivo molto probabilmente è rappresentato dai fornitori di servizi cloud e altri servizi commerciali con lo scopo di creare flussi di entrate. Le complesse e iper-connesse reti sviluppate dai cloud provider possono infatti rappresentare un unico punto di failure per centinaia di aziende, enti governativi, infrastrutture critiche e organizzazioni sanitarie.

Secondo Fortinet i criminali informatici inizieranno a combinare tecnologie di AI con metodi di attacco multi-vettoriale per scansionare, individuare e sfruttare le debolezze nell’ambiente di un cloud provider. L’impatto di tali attacchi potrebbe assicurare un incredibile ritorno economico per un’organizzazione criminale e interrompere il servizio di centinaia o migliaia di aziende e decine di migliaia o addirittura milioni di clienti.

Malware polimorfico

Se non proprio l’anno prossimo, presto di comincerà ad assistere a malware completamente creati da macchine basate su rilevamento automatizzato di vulnerabilità e analisi di dati complessi. Il malware polimorfico non è nuovo, ma sta per assumere un nuovo volto sfruttando l’AI per creare nuovi codici sofisticati che possono imparare a evitare la detection tramite routine scritte da macchine.

sicurezza

Infrastrutture critiche

Le infrastrutture critiche e le reti tecnologiche operative sono notoriamente fragili poiché in origine sono state progettate per essere air-gapped e isolate. Data l’importanza di queste reti e le conseguenze potenzialmente devastanti se venissero compromesse o messe offline, i provider di infrastrutture critiche si trovano ora nel mezzo di quella che potremmo definire una corsa agli armamenti contro organizzazioni nazionali, criminali e terroristiche. L’audacia degli avversari e la convergenza della tecnologia operativa e delle informazioni rendono prioritaria la sicurezza delle infrastrutture critiche nel 2018 e oltre.

Dark web e Cybercrime Economy

Con l’evolvere del mondo del cybercrime, evolve anche il dark web. Fortinet prevede nuove offerte di servizi dal dark web poiché le organizzazioni di Crime-as-a-Service utilizzano una nuova tecnologia di automazione da integrare nella propria offerta. D’altronde si sta già assistendo alla nascita di servizi avanzati offerti nei mercati del dark web capaci di sfruttare il machine learning.

I tool di sandbox supportati dal machine learning permettono di individuare rapidamente minacce precedentemente ignote e creare dinamicamente delle protezioni. Non esiste alcuna ragione per cui questo stesso approccio non possa essere automatizzato e utilizzato al contrario per la mappatura delle reti, la ricerca di obiettivi da attaccare, determinare dove questi bersagli sono deboli o studiare a fondo un obiettivo per condurre un test di penetrazione virtuale e in seguito predisporre e sferrare un attacco personalizzato.

WHITEPAPER GRATUITI