Il 2021 della sicurezza tra intelligent edge, IA e performance computing

Fortinet ha annunciato le previsioni per le minacce di cybersecurity che ci aspettano nel 2021, focalizzandosi soprattutto su intelligent edge, performance computing e intelligenza artificiale.

intelligent edge

Fortinet ha annunciato le previsioni del team di ricerca global threat intelligence dei FortiGuard Labs riguardo al panorama delle minacce per il 2021, focalizzandosi soprattutto su tre aspetti: intelligent edge, performance computing e intelligenza artificiale.

Intelligent Edge: un’opportunità e un obiettivo

Negli ultimi anni, il perimetro di rete tradizionale è stato sostituito con ambienti multiple edge, WAN, multi-cloud, data center, telelavoro, IoT e altro ancora, a ognuno dei quali sono correlati dei rischi. Uno dei vantaggi più significativi per i cybercriminali è che mentre tutti questi edge sono interconnessi tra loro, molte aziende hanno sacrificato la visibilità centralizzata e il controllo unificato a favore delle prestazioni e della trasformazione digitale. Di conseguenza, gli hacker prenderanno di mira questi ambienti e cercheranno di sfruttare la velocità e le possibilità di scalabilità che il 5G metterà a disposizione.

  • I trojan si evolvono per colpire l’edge: mentre gli utenti finali e le loro risorse sono già bersaglio dei cybercriminali, gli attacchi saranno rivolti anche altrove. Le violazioni al network aziendale avverranno dalla rete domestica di un lavoratore a distanza, soprattutto se i malintenzionati avranno ben compreso le abitudini, di modo da non destare sospetti. Alla fine, il malware evoluto potrebbe anche scoprire dati e trend ancora più preziosi utilizzando nuovi EAT (Edge Access Trojans) ed eseguire operazioni invasive, come ad esempio intercettare richieste al di fuori del network locale per compromettere altri sistemi o eseguire ulteriori comandi di attacco.
  • Attacchi swarm edge-enabled: compromettere e sfruttare i nuovi dispositivi 5G aprirà la strada a minacce più avanzate. I cybercriminali stanno facendo progressi per sviluppare e diffondere attacchi swarm. Tali attacchi sfruttano i dispositivi dirottati raggruppati in due sottogruppi, ciascuno con competenze specifiche. Prendono di mira i network o i dispositivi come sistema integrato e condividono l’intelligence in tempo reale per perfezionare il loro attacco mentre è in atto. Le tecnologie degli attacchi swarm richiedono una grande potenza di elaborazione per abilitare singoli swarmbot e condividere in modo efficiente le informazioni in un bot-swarm. Questo consente loro di scoprire, condividere e correlare rapidamente le vulnerabilità e quindi di adattare i propri metodi di attacco per sfruttare al meglio quello che viene scoperto.
  • Il social engineering potrebbe diventare più smart: i dispositivi smart o altri sistemi domestici, non saranno più semplici bersagli di attacchi, ma veicoli per attacchi ancor più mirati e profondi. Sfruttare informazioni cruciali sugli utenti, tra cui la routine quotidiana, le abitudini o i dati finanziari, potrebbe rendere gli attacchi basati sul social engineering sempre più efficaci, andando ben oltre il fatto di disattivare i sistemi di sicurezza, disabilitare le telecamere o dirottare le apparecchiature intelligenti: parliamo di riscatto e l’estorsione di dati o attacchi stealth alle credenziali.
  • Chiedere un riscatto per gli OT Edge potrebbe diventare una nuova realtà: il ransomware continua ad evolversi, e man mano che i sistemi IT convergono sempre più con i sistemi di tecnologia operativa (OT), in particolare le infrastrutture critiche, ci saranno ancora più dati, dispositivi e, purtroppo, persone esposte al rischio. Extorsion, cyber defamation e defacement sono tutti strumenti del traffico ransomware già ampiamente diffusi. In futuro, le vite umane saranno a rischio quando i dispositivi e i sensori nell’OT edge, che includono le infrastrutture critiche, diventeranno sempre più bersaglio dei cybercriminali.

Vulnerabilità

Le innovazioni nel Performance Computing saranno prese di mira

adv
Cloud Communication Business

Nell’era digitale il centralino va in Cloud

La telefonia di nuova generazione è in software-as-a-service: non richiede di installare centralini hardware, gestisce fisso e mobile, e consente di attivare nuove linee o filiali con un clic, abilitando Smart Working e Unified Communication. SCOPRI DI PIÙ >>

All’orizzonte si profilano anche altri tipi di attacchi che puntano agli sviluppi nel performance computing e all’innovazione della connettività per il profitto dei cybercriminali. Questi attacchi permetteranno agli hacker di colpire nuovi terreni e sfidare i team di sicurezza.

  • Cryptomining avanzato: la potenza di elaborazione è importante se i cybercriminali intendono scalare gli attacchi futuri con capacità di ML e IA. Di fatto, compromettendo i dispositivi edge per la loro potenza di elaborazione, gli hacker sarebbero in grado di elaborare enormi quantità di dati e di apprendere di più su come e quando vengono utilizzati i dispositivi edge. Potrebbero anche ricorrere al cryptomining per essere più efficaci. I PC infetti che vengono hackerati per le loro risorse di calcolo sono spesso identificati in quanto l’utilizzo della CPU ha un impatto diretto sull’esperienza della workstation dell’utente finale. Compromettere i dispositivi secondari avrebbe un impatto molto meno evidente.
  • Diffusione di attacchi dallo spazio: la connettività dei sistemi satellitari e Telco in generale potrebbe essere un target strategico per i cybercriminali. Man mano che i nuovi sistemi di comunicazione si ampliano e cominciano a dipendere sempre più da una rete di sistemi satellitari, gli hacker potrebbero prendere di mira questa convergenza. Di conseguenza, compromettendo le stazioni satellitari e diffondendo poi il malware attraverso le reti, i malintenzionati potrebbero avere la possibilità di attaccare potenzialmente milioni di utenti connessi su larga scala o di lanciare attacchi DDoS che potrebbero ostacolare le comunicazioni vitali.
  • La minaccia del calcolo quantistico: dal punto di vista della cybersecurity, il computing quantistico potrebbe generare una nuova fonte di rischio quando in futuro sarà in grado di sfidare l’efficacia della crittografia. L’enorme potenza di calcolo dei computer quantistici potrebbe rendere risolvibili alcuni algoritmi di crittografia asimmetrici. Di conseguenza, le aziende dovranno prepararsi a passare ad algoritmi di crittografia resistenti ai quantum utilizzando il principio di crypto agility, per garantire la protezione delle informazioni attuali e future. Anche se un criminale informatico in media non ha accesso ai computer quantistici, alcuni Stati-nazione lo faranno, quindi l’eventuale minaccia potrebbe concretizzarsi a breve se non ci si prepara fin da ora a contrastarla adottando tecniche di crypto agility.

sicurezza

L’IA sarà fondamentale per difendersi da attacchi futuri

Poiché questi trend di attacco diventano sempre più reali, sarà solo una questione di tempo prima che le risorse abilitanti siano rese disponibili come un servizio darknet o come parte di un toolkit open-source. Pertanto, sarà necessaria un’attenta combinazione di tecnologie, persone, investimenti in formazione e partnership per proteggersi in futuro da questo tipo di attacchi da parte dei cybercriminali.

  • L’IA dovrà evolversi: l’evoluzione dell’IA è fondamentale per la difesa contro gli attacchi futuri. Questo comprende anche lo sfruttamento dei nodi di apprendimento locali alimentati dal ML come parte di un sistema integrato simile al sistema nervoso umano. Le tecnologie potenziate dall’IA in grado di visualizzare, anticipare e contrastare gli attacchi dovranno diventare realtà in futuro perché i cyberattacchi si verificheranno nella frazione di microsecondi. Il ruolo primario degli esseri umani sarà quello di garantire che i sistemi di sicurezza siano stati alimentati con sufficienti dati e informazioni non solo per contrastare attivamente gli attacchi, ma anche per anticiparli al fine di evitarli.
  • Le partnership saranno fondamentali in futuro: non ci si può aspettare che le aziende si difendano da sole contro gli hacker. Dovranno sapere chi informare in caso di attacco, in modo che le “impronte digitali” possano essere adeguatamente condivise e le autorità possano fare il loro lavoro. I provider di cybersecurity, le organizzazioni che si occupano di threat research e altre realtà industriali devono collaborare tra loro per la condivisione delle informazioni, ma anche con le autorità per contribuire a smantellare le infrastrutture e prevenire attacchi futuri. I cybercriminali non hanno confini online, quindi la battaglia dovrà spingersi oltre i confini nazionali. Solo lavorando insieme sarà possibile contrastare gli attacchi futuri.
  • Abilitare i blue team: le tattiche, le tecniche e le procedure contro le minacce (le cosiddette TTP), studiate dai team di intelligence, come gli hacker playbook, possono essere trasmesse ai sistemi di Intelligenza Artificiale per consentire il rilevamento di schemi di attacco. Analogamente, man mano che le aziende mappano le minacce attualmente attive, i sistemi intelligenti saranno in grado di ostacolarne in modo proattivo i network target. Alla fine, le aziende potrebbero essere in grado di rispondere a qualsiasi tentativo di controspionaggio prima che si verifichi, consentendo ai blue team di mantenere una posizione di superiorità. Questo tipo di formazione offre ai membri del team di security la possibilità di migliorare le proprie competenze, bloccando la rete.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!