Cybersecurity nel 2021: le previsioni di Check Point Software Technologies
Check Point Software Technologies ha pubblicato le sue previsioni sulla cybersecurity per il 2021, descrivendo in dettaglio le principali sfide di sicurezza che le organizzazioni dovranno affrontare nel corso del prossimo anno.
Un punto fermo è che gli effetti dei cambiamenti introdotti durante la pandemia COVID-19 continueranno ad essere dirimenti per i team IT e di sicurezza. L’81% delle imprese ha reso possibile smartworking e lavoro da remoto per i propri dipendenti, con il 74% che prevede di renderli permanenti. L’azienda sta anche mettendo in guardia contro le minacce emergenti di ransomware e botnet e le sfide della messa in sicurezza delle nuove reti 5G e l’esplosione dei dispositivi connessi che alimenterà.
“La pandemia ha sconvolto il business quotidiano per quasi tutte le organizzazioni, costringendole a mettere da parte i loro piani aziendali e strategici e assicurare rapidamente una connettività remota sicura su larga scala per la loro forza lavoro. I team di sicurezza hanno anche dovuto affrontare l’escalation di minacce alle loro nuove implementazioni in-cloud, mentre gli hacker cercavano di trarre vantaggio dai disagi causati dalla pandemia: il 71% dei professionisti ha segnalato un aumento delle minacce informatiche da quando sono iniziati i lockdown.”, ha dichiarato il Dr. Dorit Dor, Vice President of Products di Check Point Software Technologies.
“Una delle poche cose prevedibili della cybersecurity è che gli aggressori cercheranno sempre di trarre vantaggio dai grandi eventi o cambiamenti, come il COVID-19 o l’arrivo del 5G. Per stare al passo con le minacce, le organizzazioni devono essere proattive e non lasciare nessuna parte della loro superficie di attacco non protetta o non monitorata, altrimenti rischiano di diventare la prossima vittima di questi attacchi sofisticati e mirati.”
Le previsioni di Check Point sulla sicurezza informatica per il 2021 sono suddivise in tre categorie:
Sviluppi relativi al COVID-19; Malware, privacy e cyber-conflitti; Piattaforme emergenti 5G e IoT.
Sviluppi legati alla pandemia
- Assicurare la “nuova normalità”: nel 2021, il virus avrà ancora un impatto sulle nostre vite, imprese e società, e questo impatto cambierà con il passare dell’anno. Quindi dobbiamo essere pronti per una serie di “nuove normalità”, mentre rispondiamo a questi cambiamenti.
A seguito della corsa al lavoro da remoto, le organizzazioni hanno bisogno di proteggere meglio le loro nuove reti distribuite e le implementazioni cloud per mantenere le loro applicazioni e i dati protetti. Ciò significa applicare e automatizzare la prevenzione delle minacce in tutti i punti della rete – dai cellulari e gli endpoint dei dipendenti, ai dispositivi IoT, ai cloud – per impedire che gli attacchi avanzati si diffondano rapidamente tra le organizzazioni e che sfruttino i punti deboli per violare i dati sensibili. Automatizzare la prevenzione sarà fondamentale, poiché il 78% delle organizzazioni dichiara di avere una carenza di competenze informatiche. - Cura per il Covid – exploit correlati: poiché il virus continuerà a dominare i titoli dei giornali, le notizie sugli sviluppi dei vaccini o sulle nuove restrizioni nazionali continueranno ad essere utilizzate nelle campagne di phishing, come è avvenuto fino al 2020. Anche le aziende farmaceutiche che sviluppano vaccini continueranno a essere prese di mira da attacchi malevoli da parte di criminali o Stati nazionali che cercano di sfruttare la situazione.
- Le lezioni online saranno ancora un target: le scuole e le università si sono orientate verso l’utilizzo su larga scala delle piattaforme e-learning e di D.a.D, quindi non è una sorpresa che il settore abbia registrato un aumento del 30% degli attacchi informatici settimanali nel mese di agosto, in vista del ritorno. Gli attacchi continueranno a sconvolgere l’apprendimento a distanza nel corso del prossimo anno.
Malware, privacy e cyber-war
- Dobule extortion aumenta la presenza dei ransomware: il terzo trimestre di quest’anno ha visto un forte aumento degli attacchi ransomware double extortiorn. Cioè, gli hacker come prima cosa estraggono grandi quantità di dati sensibili, prima di criptare i database delle vittime; poi minacciano di pubblicare tali dati a meno che non venga pagato un riscatto, esercitando una pressione supplementare sulle organizzazioni per soddisfare le richieste degli hacker.
- L’esercito delle botnet continuerà a crescere: gli hacker hanno trasformato molte famiglie di malware in botnet, per costruire eserciti di computer infetti con cui lanciare attacchi. Emotet, il malware più utilizzato nel 2020, è nato come banking trojan ma si è evoluto fino a diventare una delle botnet più persistenti e versatili, in grado di lanciare una serie di exploit dannosi, dal ransomware al furto dati.
- Le nazioni si colpiranno l’una con l’altra: i cyberattacchi da parte degli stati nazionali continueranno a crescere, per spionaggio o per influenzare eventi in altri paesi. Microsoft ha riferito che nell’ultimo anno gli aggressori provenienti da soli tre Paesi hanno lanciato l’89% degli attacchi da parte degli Stati nazionali. Negli ultimi anni l’attenzione si è concentrata sulla messa in sicurezza delle infrastrutture critiche nazionali e, sebbene ciò rimanga essenziale, è anche importante riconoscere l’impatto degli attacchi contro altri settori statali. Tra questi vi sono le organizzazioni sanitarie nazionali e i dipartimenti governativi, come la campagna “Vicious Panda” del marzo 2020 contro la Mongolia.
- Armare i deepfake: le tecniche per i video o audio fake sono ora abbastanza avanzate da poter essere utilizzate per creare contenuti mirati per manipoalare l’opinione pubblica, i prezzi delle azioni o anche peggio. All’inizio di quest’anno, un gruppo politico belga ha pubblicato un video deepfake del primo ministro del Belgio in cui tiene un discorso che collega COVID-19 ai danni ambientali e chiede un’azione sul cambiamento climatico. Senza dover spingerci a livelli complessi come questo, è infatti possibile falsificare l’audio per attuare del Voice Phising e la voce dei CEO può essere elaborata per bypassare
- Privacy? Quale privacy?: i dispositivi mobile stanno già cedendo molte più info personali di quanto la maggior parte delle persone si renda conto, grazie ad app che richiedono un ampio accesso ai contatti, ai messaggi e ad altro ancora. Questo è stato ingigantito con le app di tracciamento Covid, che hanno problemi di privacy e fanno trapelare dati sensibili – senza pensare ai malware mobile che prende di mira le credenziali bancarie degli utenti e commette frodi con i clic sugli annunci pubblicitari è una minaccia sempre più grave.
Il 5G e il mondo IoT
- Le sfide del 5G: il mondo totalmente connesso e ad alta velocità promesso dal 5G offre anche a criminali e hacker molteplici opportunità per lanciare attacchi e causare disagi. I dispositivi e-health raccoglieranno dati sul benessere degli utenti, i servizi di auto connesse monitoreranno i movimenti degli utenti e le smart city raccoglieranno informazioni su come gli utenti vivono la loro vita. Questo enorme volume di dati provenienti da dispositivi 5G sempre attivi dovrà essere protetto da violazioni, furti e manomissioni per garantire la privacy e la sicurezza contro gli attacchi, soprattutto perché molti di questi dati bypasseranno le reti aziendali e i loro controlli di sicurezza.
- IoT (Internet of Threats): con la diffusione delle reti 5G, il numero di dispositivi IoT collegati si espanderà a dismisura, aumentando drasticamente la vulnerabilità delle reti ai cyber-attacchi informatici multi-vettoriali su larga scala. I dispositivi IoT e le loro connessioni alle reti e al cloud sono ancora un anello debole nella sicurezza: è difficile ottenere una visibilità completa dei dispositivi, e inoltre hanno requisiti di sicurezza complessi. Abbiamo bisogno di un approccio più olistico alla sicurezza IoT, con una combinazione di controlli nuovi e tradizionali per proteggere queste reti in continua crescita in tutti i settori industriali e commerciali.
Contenuti correlati
-
Antenne compatte e versatili per migliorare le applicazioni IoT
La scelta dell’antenna giusta può rivestire un’importanza fondamentale per il successo di un’applicazione IoT (Internet of Things) wireless. Un’antenna in grado di offrire prestazioni elevate e la flessibilità necessaria per supportare reti differenti può contribuire a migliorare...
-
5G, LPWAN e IoT per la connettività onnipresente
In questo articolo viene descritta la necessità di una connettività che sia presente in ogni luogo sfruttando le tecnologie 5G, LPWAN e IoT. Inoltre, vengono descritti sinteticamente i capisaldi dell’architettura della rete 5G, della rete LPWAN e...
-
Sequans vende a Qualcomm le tecnologie IoT 4G
Qualcomm e Sequans Communications hanno annunciato di aver siglato un accordo definitivo per l’acquisto da parte di Qualcomm delle tecnologie IoT 4G di Sequans (l’accordo riguarda specifici asset, licenze e dipendenti). L’aggiunta delle tecnologie 4G IoT di...
-
Kontron e Amarisoft collaborano su soluzioni 4G/5G
Kontron e Amarisoft hanno stretto una partnership per facilitare l’implementazione di soluzioni 5G private per i settori della difesa e della sicurezza. L’integrazione combina la piattaforma edge ME1310 di Kontron con il software di Amarisoft, garantendo una...
-
Impatto delle nuove tecnologie sulla progettazione elettronica
La progettazione elettronica è un campo in continua evoluzione e nuove tecnologie e tendenze emergono costantemente destinate a modellare il modo in cui progettiamo e produciamo dispositivi elettronici. In questo articolo descriveremo l’impatto delle tecnologie emergenti sulla...
-
Una nuova iniziativa per l’interoperabilità per l’IoT industriale
Si chiama Margo la nuova iniziativa per fornire interoperabilità per gli ecosistemi IoT industriali nata dalla collaborazione tra ABB (inclusa B&R), Capgemini, Microsoft, Rockwell Automation, Schneider Electric (inclusa AVEVA) e Siemens. Questa iniziativa è ospitata dalla Linux...
-
Monitoraggio dei processi industriali con il microcontrollore ESP32
Un sistema di monitoraggio dei processi industriali è molto utile per la piccola e media industria per ottenere il massimo rendimento della produzione ed evitare guasti ai macchinari e incidenti. Un sistema di monitoraggio e sicurezza semplice...
-
Soluzioni modulari configurabili per semplificare la personalizzazione delle HMI
Con le sue soluzioni modulari configurabili, SECO assicura il perfetto equilibrio tra disponibilità immediata e configurabilità, venendo incontro alle esigenze eterogenee dei clienti e riducendo al tempo stesso i costi NRE Leggi l’articolo completo su EMB92
-
La strumentazione da laboratorio in viaggio verso il cloud
La tendenza è chiara: il software assume un ruolo sempre più importante nelle misurazioni. E anche se per il momento si è ancora lontani dall’aver trovato applicazioni che sostituiscano gli strumenti più evoluti, miniaturizzazione, connettività IoT e...
-
La tecnologia indossabile e le sue applicazioni
I dispositivi indossabili hanno contribuito a sviluppare enormemente l’industria dell’IoT e si prevede che l’industria stessa dei dispositivi indossabili raggiungerà nel mercato mondiale i 100 miliardi di dollari entro il 2027 Leggi l’articolo completo su EO 516