a cura di Vaughn Eisler, Director, Business Development, Security di Equinix
La pandemia globale ha trasformato il 2020 nell’anno più dirompente che la maggior parte di noi possa ricordare, con un impatto su molti in ogni paese. Mentre il picco stagionale continua, è importante tenere presente che stiamo ancora sperimentando gli effetti a breve termine di questo sconvolgimento e che quasi tutto nel 2021 sarà influenzato dal modo in cui il virus progredisce e da come saremo, si spera, nel mondo post-pandemico.
Tuttavia, non importa come sarà il prossimo anno, due cose però sono chiare. Le minacce alla sicurezza sono aumentate dall’inizio della pandemia e, a causa di ciò, le aziende sono costrette a concentrarsi maggiormente sulla sicurezza. Secondo Gartner, “il 2021 porterà una maggiore esposizione dovuta all’espansione degli ecosistemi di digital business (digitalizzazione), all’aumento del lavoro da remoto e all’adozione ancora più diffusa di servizi di terze parti rispetto agli anni precedenti. I team di sicurezza avranno bisogno di input da diverse aree organizzative per contribuire a costruire una solida roadmap di sicurezza” [i].
Tenendo conto di questo, ecco cinque previsioni su come vediamo l’evoluzione dei trend in materia di sicurezza nel 2021:
1. Il lavoro da remoto diventerà un bersaglio più grande per i cyber criminali
A causa della pandemia in corso, per la maggior parte del 2021, un numero enorme di dipendenti continuerà a lavorare da remoto. In genere, secondo la mia esperienza, i lavoratori sono più tranquilli quando lavorano nel comfort della propria casa. Sfortunatamente, abbassare la guardia può renderli più vulnerabili agli attacchi. Questa minore attenzione alla sicurezza non potrebbe arrivare in un momento peggiore, dato che i cyber criminali intensificano gli attacchi di social engineering e di ransomware.
I dipendenti che lavorano da casa sono anche più propensi a utilizzare dispositivi personali e reti domestiche che non sono protetti o, se lo sono, non nella stessa misura dei dispositivi e delle reti aziendali. In effetti, molti sistemi domestici utilizzano le configurazioni predefinite.
Nel 2021, mi aspetto che nuovi vettori di attacco prenderanno di mira i lavoratori a distanza. Gli hacker continueranno a impegnarsi in attacchi di social engineering e cercheranno di sfruttare i dispositivi vulnerabili all’interno dell’abitazione che potranno poi utilizzare per compromettere un individuo e consentire il movimento laterale verso le infrastrutture aziendali o di business. La mia aspettativa è che gli attacchi di social engineering coinvolgeranno principalmente varie forme di phishing, tra cui e-mail, voce, testo, messaggistica istantanea e persino applicazioni di terze parti.
Detto questo, le aziende non dovrebbero nemmeno ignorare il rischio di dipendenti insoddisfatti che potrebbero sentirsi non osservati da casa.
2. Il modello zero trust continuerà ad acquistare importanza
Come discusso in precedenza, il lavoro a distanza ha messo alla prova il modo in cui le imprese proteggono l’accesso da remoto a strumenti e risorse dell’organizzazione. L’uso di dispositivi personali e aziendali per accedere alla rete tramite servizi pubblici e cloud di terze parti sta creando maggiori opportunità per i malintenzionati.
Oltre ad aspettarsi un numero maggiore di attacchi, stiamo iniziando a vedere le imprese utilizzare l’accesso da remoto come giustificazione per esplorare modelli di sicurezza a fiducia zero (zero trust) per mitigare il rischio. Mi aspetto che le organizzazioni comincino ad attuare e ad abbracciare questi modelli di fiducia zero nel 2021. Questo dovrebbe anche comportare un aumento dei managed service relativi al monitoraggio attivo della sicurezza, come il rilevamento e la risposta alle minacce e la maggiore adozione di tecnologie di autenticazione.
3. La pervasività di 5G e IoT darà ai malintenzionati nuovi obiettivi
La promessa del 5G è un mondo totalmente interconnesso con l’aumento in modo significativo del numero di dispositivi connessi e del volume di dati che creano e condividono. Ciò darà ai criminali informatici maggiori opportunità di lanciare attacchi prendendo di mira la connettività stessa, così come i dispositivi connessi. [ii]
Garantire la connettività 5G e dell’ecosistema IoT end-to-end sarà un lavoro di squadra e questa sfida assumerà una nuova urgenza nel 2021. Gli OEM e i network service provider inizieranno a costruire una sicurezza olistica end-to-end nell’infrastruttura di rete sottostante, mentre le aziende saranno costrette a iniziare a seguire le best practice relative alla sicurezza dei dispositivi.
Infatti, gli autori delle minacce concentreranno gran parte dei loro sforzi sugli stessi dispositivi IoT non protetti con malware appositamente progettati. Ciò aumenterà il numero e la portata delle nuove botnet IoT. Questa diffusione dei dispositivi IoT attirerà ransomware che potrebbero sviluppare specifiche varianti di malware per colpire questi sistemi.
Sono già in corso attacchi ai dispositivi IoT a livello consumer e industriale, tra cui smart home, smart meter, dispositivi e-health e connected car. A differenza di un comune attacco ransomware, gli attacchi IoT mirano a ottenere il controllo del sistema connesso attraverso l’uso di un codice dannoso, costringendolo a funzionare in modo errato (cioè manipolando il livello di medicine in microinfusori per insulina), e non lasciando alla vittima altra scelta se non quella di pagare il riscatto per ripristinare le operazioni ordinarie.
4. AI/ML utilizzati come arma
La fiducia nell’intelligenza artificiale (AI) e nell’apprendimento automatico (ML) salirà alle stelle nel 2021. Con la diffusione di AI e ML all’interno delle aziende per prendere decisioni automatizzate, gli hacker hanno un nuovo vettore da attaccare. Dopo che un utente malintenzionato ruba una copia di dati di training originali, può manipolare i modelli appresi immettendo dati dannosi in un nuovo modello, creando così un sistema che ha imparato qualcosa che non dovrebbe.
Questo permette a ML di determinare i modelli all’interno dei sistemi di sicurezza e di identificare le vulnerabilità che sono state trovate in sistemi/ambienti simili. I dati di tutti gli attacchi successivi saranno utilizzati per continuare ad addestrare il motore del cyberattack. Questo approccio permetterà agli aggressori di azzerare i punti di ingresso negli ambienti molto più rapidamente e furtivamente, poiché ad ogni attacco mireranno a meno vulnerabilità, eludendo gli strumenti che necessitano di un volume di attività per identificare le azioni scorrette.
Ad esempio, a livello aziendale, un criminale potrebbe sabotare un motore di recommendation per danneggiare un brand o addirittura incoraggiare un maggior numero di acquisti di determinati prodotti. A livello sociale, la manipolazione dei dati ML potrebbe destabilizzare le società finanziarie, minare i sistemi di traffico e degradare i risultati sanitari.
Le imprese, i governi e soprattutto i fornitori di soluzioni devono fare della sicurezza dei dati di ML una priorità. Dovrebbero anche riconoscere che una delle difese più efficaci contro l’IA armata sarà costituita da sistemi di IA sufficientemente intelligenti da individuare e prevenire tali compromissioni.
5. La sicurezza cloud sarà condivisa tra produttori e consumatori digitali
Nel 2021, con l’aumento delle minacce informatiche, i provider di rete, cloud e SaaS insieme alle imprese inizieranno a coordinare i loro sforzi per colmare le lacune tra i loro perimetri di sicurezza. I CASB (Cloud Access Security Broker), i SASE (Secure-Access Service Edge) e i KMS (Key Management Service) sono modi sempre più diffusi per raggiungere questo obiettivo. Secondo Gartner, “la quota di mercato delle soluzioni native del cloud continuerà a crescere. La domanda di soluzioni di rilevamento e risposta basate sul cloud, come il rilevamento e la risposta degli endpoint (EDR) e il rilevamento e la risposta gestiti (MDR), aumenterà nei prossimi anni” [iii].
Anche con queste tecnologie di sicurezza nativa del cloud in crescita, crediamo che ci sia ancora molto lavoro da fare in questo settore. Implementando strategie di sicurezza distribuita di Interconnection Oriented Architecture® (IOA®) su una piattaforma neutrale, come la piattaforma Equinix, è possibile sviluppare un piano end-to-end per proteggere la propria infrastruttura dal nucleo all’edge. In particolare, Equinix SmartKey™, un servizio globale di gestione delle chiavi e crittografia sicura basata su SaaS, semplifica la protezione dei dati attraverso un’architettura ibrida multicloud.
Difendere un’area di cyberattack at the edge
Per soddisfare le esigenze dei lavoratori da remoto e fornire l’accesso a nuovi servizi cloud, le digital transformation che prima richiedevano anni devono ora essere realizzate in mesi. Questa tendenza continuerà nel 2021, quando le aziende si adegueranno a un mondo in continuo cambiamento e cercheranno di aumentare la competitività con l’attenuazione della minaccia del virus.
Una caratteristica chiave di un’azienda trasformata digitalmente è un’infrastruttura cloud ibrida altamente distribuita con più punti di ingresso at the edge. Quando le aziende distribuiscono rapidamente questi endpoint senza un’adeguata sicurezza, creano una superficie di attacco molto più ampia, offrendo essenzialmente maggiori opportunità ai criminali di attaccare individui, imprese e aziende online attraverso questi endpoint.
La buona notizia è che le organizzazioni che adottano un approccio basato su best practise per implementare la sicurezza a più livelli at the edge, attraverso una IOA e stabiliscono politiche di sicurezza coerenti possono costruire la loro infrastruttura distribuita senza aumentare i rischi. Se un malintenzionato riesce a violare un livello di sicurezza o un’area della rete, ci sarà sempre un altro livello di sicurezza per impedire un’ulteriore diffusione dell’attacco.
Per saperne di più sulle best practice per affrontare le minacce alla sicurezza che il 2021 porterà sicuramente, scaricate il Distributed Security – Digital Edge Playbook.
[i] Gartner, “2021 Planning Guide for Security and Risk Management,” By Analysts Ramon Krikken, Patrick Hevesi, Anna Belak, 9 October 2020 – ID G00729015.
[ii] Top 10 Cyber Threats to Private 5G/LTE Networks [iii] Gartner, “Forecast Analysis: Information Security and Risk Management, Worldwide,” By Analysts Rustam Malik, Christian Canales, John A. Wheeler, Ruggero Contu, Mark Driver, Lawrence Pingree, Nat Smith, Elizabeth Kim, 9 July 2020 – ID G00727039.