Auto, telefoni, aziende: cosa ci aspetta nel new normal dei cyber attacchi

scritto da il 19 Gennaio 2023

Post di Mirko Gatto, ceo di Yarix, Divisione Digital Security di Var Group –

Mondo reale e digitale sono oggi così strettamente collegati da poter sostenere che siano uno il Sottosopra dell’altro: ciò che accade nel mondo di Sopra è collegato e proporzionale al mondo di Sotto.

Ad un mondo che, sconvolto dalla pandemia, scopre una nuova epifania digitale, risponde la cyber-criminalità che nel Sottosopra del dark web si mette a proprio agio nel new normal accedendo attraverso nuovi portali alla vita politica, aziendale e personale e influenzando lo sviluppo tecnologico, culturale e militare del Paese.

Criminali e congiuntura storica

A darci un esempio della forza di queste interconnessioni, l’interruzione nel settembre scorso da parte dell’Albania delle relazioni diplomatiche con l’Iran dopo un attacco informatico contro alcuni siti governativi di Tirana. E ancora lo stesso conflitto russo-ucraino, cominciato non con l’invasione delle province del Donbass ma con un’ondata di attacchi DDoS e defacement contro siti governativi istituzionali e di banche ucraine.

Ci troviamo dunque ad analizzare il mutato contesto politico-economico prendendo atto della co-esistenza di due mondi in grado di dialogare attraverso varchi sempre più estesi e creare contesti economici e geopolitici da presidiare con inediti profili professionali.

Parte da questo approccio l’analisi su quelli che saranno i trend del nuovo anno (dopo un 2022 annus horribilis in Italia), strettamente collegati a sfide e innovazioni tecnologiche e aziendali, così come ad una congiuntura storica davvero complessa.

Hacking delle auto, chi si metterà alla guida?

Non solo ingranaggi e bulloni. Oggi le automobili sono dotate di software automatizzati che abilitano funzionalità come il controllo della velocità di crociera, la fasatura del motore, gli airbag, la serratura automatica delle porte e vari sistemi di supporto al conducente.

Garantire dunque la sicurezza di questi sistemi è fondamentale su due livelli: c’è un problema di sicurezza per i passeggeri in senso stretto, perché gli hacker saranno sempre più in grado di prendere il controllo dei veicoli, ma anche per tutta la filiera dell’automotive. E se da un lato questi componenti e sistemi connessi sono fondamentali per migliorare le capacità dei veicoli, dall’altro introducono ulteriori vulnerabilità e porta di ingresso per gli attaccanti.

Quali contromisure?

I proprietari delle auto dovrebbero quindi adottare normali comportamenti di cyber igiene anche nell’utilizzo dei veicoli connessi, come attivare l’autenticazione MFA (a più fattori) per l’accesso all’app di gestione e non installare applicazioni di provenienza illecita e/o da store affidabili. È noto il recente caso di un hacker diciannovenne che ha preso il controllo di diverse auto Tesla utilizzando la vulnerabilità di un’app di terze parti in uso dai legittimi proprietari che consentiva l’accesso ai dati delle auto, permettendo di bloccare e sbloccarle, accendere e spegnere le luci e abilitare la guida senza chiave.

Inoltre, proprio come con i propri computer e dispositivi mobili, si dovrebbero aggiornare tempestivamente i componenti legati al funzionamento delle auto connesse, siano questi l’app di gestione sul dispositivo mobile o gli aggiornamenti software del veicolo.

attacchi

(adam121 – stock.adobe.com)

Ransomware, infrastrutture nel mirino

Gli attacchi ransomware rappresentano uno dei pericoli più urgenti in ambito cyber che nazioni, aziende ed enti internazionali si troveranno ad affrontare nei prossimi anni in maniera sempre crescente. La situazione di incertezza geopolitica favorirà il proliferare di campagne ransomware nation-state mirate a colpire soprattutto le infrastrutture critiche di alcuni Paesi.

È oggi difficile attribuire completamente un gruppo ransomware a uno Stato ma è possibile dire che diverse famiglie di gang ransomware sono di origine russa. A queste ultime è severamente vietato condurre attacchi contro Paesi appartenenti al Commonwealth of Independent States (CIS), tanto che vengono implementati controlli da parte degli sviluppatori di virus e malware atti a bloccare l’esecuzione degli stessi su sistemi operativi di origine russa (layout della tastiera, o lingua del sistema operativo) ed evitare danni ai sistemi.

Lo zampino dei cybercriminali russi

Questo permette al mondo del cybercrime russo di avere una certa “protezione” da parte della Russia, anche se in passato qualche cybercriminale è stato comunque arrestato e consegnato a paesi occidentali.

Sempre più spesso gli aggressori internazionali prenderanno parte allo spionaggio e al sabotaggio informatico nel tentativo di minare governi avversari e accedere a contenuti riservati. Alla luce di questo, si sottolinea l’importanza della cyber threat intelligence come strumento preventivo per valutazioni dei cambiamenti del threat landscape, unita da elementi che valutino le minacce in funzione degli elementi di geopolitica.

Se i cyber attacchi non sono più assicurabili

Nonostante un numero crescente di aziende abbia avuto episodi di vulnerabilità in termini di sicurezza e di violazione dei dati, la maggior parte di esse non ha mai stipulato un’assicurazione contro gli attacchi informatici a causa di premi troppo costosi e coperture assicurative inadeguate.

La crescente consapevolezza circa la vulnerabilità delle proprie infrastrutture ha portato, e continuerà a portare, molte aziende a correre ai ripari limitando la propria esposizione. Questo probabilmente porterà ad un aumento dei prezzi, ma anche alla modifica delle polizze assicurative per fare in modo che i clienti si assumano in misura maggiore le perdite.

Ad indicare la pericolosità della situazione è il CEO di Zurich Insurance Mario Greco, che in un’intervista al Financial Times ha recentemente dichiarato che i cyberattacchi potrebbero diventare “non assicurabili”, molto più degli eventi catastrofali.

L’impiego crescente dell’intelligenza artificiale

Con la crescita progressiva del numero degli attacchi, è diventato sempre più complicato per gli esperti di cyber security reagire a tutti e prevedere dove avverranno quelli più pericolosi.

Per questo motivo, si assisterà all’aumento di soluzioni che utilizzano sistemi di AI, leva strategica per l’analisi dei dati e per le attività di machine learning volte a verificare il funzionamento dell’hardware e del software, a monitorare gli endpoint e a svolgere attività di threat intelligence per prevenire gli attacchi. Gli algoritmi di apprendimento automatico saranno in grado di esaminare in maniera più efficace e rapida la grande quantità di dati che si spostano attraverso le reti in tempo reale e imparare a riconoscere i modelli che indicano una minaccia.

Cloud al sicuro dagli attacchi? 

La progressiva adozione del cloud da parte delle organizzazioni comporterà inevitabilmente lo sviluppo di attacchi malevoli pronti a minarne la sicurezza e di conseguenza lo sviluppo di soluzioni di cyber security specifiche. Di fatto il cloud continuerà ad essere una componente chiave in termini di soluzione sia della gestione degli asset delle organizzazioni sia della difesa. Un tema centrale sarà la violazione dei dati su cloud causata da configurazioni non corrette, in particolare relative a crittografia e autenticazione sicura.

Internet delle cose (IoT) e attacchi ai dispositivi mobili 

L’uso sempre più diffuso dell’IoT ha accresciuto la superficie di attacco per gli hacker creando un varco per l’accesso a una mole di dati personali importante.

Con l’intenzione di ottenere la grande quantità di dati immagazzinata, i dispositivi mobili costituiscono un ghiotto bottino per gli hacker che affinano tecniche di phishing per colpire quegli strumenti scarsamente presidiati da tecnologia di cyber security. La sfida del nuovo anno sarà portare questa tecnologia anche su quei dispositivi fin qui poco presidiati. Tra questi anche i dispositivi mobili, sempre più vulnerabili ad attacchi e violazioni di dati.

Prendersi cura della sicurezza del proprio smartphone permette di non porgere il fianco agli attaccanti. Ci sono degli accorgimenti da mettere in atto per proteggere i propri dispositivi mobili, come aggiornare il sistema operativo del dispositivo e le app ogni volta che ci sono aggiornamenti disponibili; evitare di utilizzare le reti WiFi pubbliche che nella maggior parte dei casi utilizzano canali in chiaro, nonostante i dati in transito debbano essere sempre criptati; utilizzare un gestore delle password; e custodirle con attenzione, attivando il MFA (Multifactor Authentication); attivare le funzionalità di blocco remoto o cancellazione remota offerta dai produttori e attivare il backup automatico dei propri dati su sistemi cloud.

Attacchi alle supply chain, aziende a rischio 

Oggi le operazioni aziendali sono supportate principalmente da reti mondiali di fornitori, servizi di terze parti e catene di approvvigionamento lunghe e complesse in cui ogni elemento rappresenta un punto di forza ma anche di potenziale debolezza. Sempre più spesso, infatti, gli attacchi alla supply chain possono utilizzare vulnerabilità in software di terze parti e causare notevoli perdite finanziarie: aumentare le superfici di attacco delle aziende offre agli hacker più punti di ingresso per sferrare attacchi.

Sfortunatamente, il trend dell’aumento degli attacchi ai danni delle supply chain riguarderà anche il 2023.