Juniper Networks mette in guardia: la sicurezza è a rischio
Crimini e minacce cyber sono sempre dietro l’angolo. La sicurezza informatica è costantemente a rischio e il buon senso (oltre che l’esperienza) consigliano di prevenire anche i probabili futuri nemici. Si inquadra in questo contesto una recente analisi realizzata dagli esperti di sicurezza di Juniper Networks, che per tracciare una panoramica delle minacce che caratterizzeranno i prossimi mesi.
Trevor Pott, Technical Security Lead, ci mette in guardia, per il prossimo fututo, contro tecnologie emergenti come i deepfake (video manipolati in cui la faccia di una persona viene sostituita dalla faccia di un’altra persona). Questi nuovi vettori di attacco (che necessitano di tempo per diffondersi) molto probabilmente non rappresenteranno una minaccia immediata (come è già successo con la vulnerabilità dei Bluekeep, diventata un’arma a tutti gli effetti solo da poco tempo,), ma contengono una carica di rischio molto elevata. Accanto al “nuovo che avanza”, attenzione però anche al costante miglioramento degli attacchi più comuni e tradizionali, che dominano il mercato e devono la loro efficacia al fatto che le persone compiono (e troppo spesso reiterano) un’azione che non dovrebbero.
Un esempio sono i ‘credential stuffing’ (furto massivo di credenziali di accesso), che nel 2019 sono cresciuti. E non si tratta di un dato sorprendente, dal momento che il numero di credenziali compromesse aumenta ogni anno e vengono continuamente raggiunti nuovi record in fatto di dimensioni e portata delle violazioni dei dati personali.
Per l’anno in corso e per quelli a venire, i professionisti della sicurezza faranno bene a prestare grande attenzione alle applicazioni SaaS (Software as a Service) e agli account IaaS (Infrastructure as a Service), specialmente a quelli dei principali provider di servizi cloud. Quanto più vasta è la base di utenti, tanto più ricco è il target e, nonostante decenni di raccomandazioni, le persone continuano a riutilizzare le stesse credenziali per i diversi account che hanno in rete. La difesa migliore è l’autenticazione multi-fattore che, tuttavia, rappresenta ancora una soluzione di nicchia in termini di utilizzo nel mondo reale.
Altro rischio “sempre più intelligente e difficile da rilevare” sarà – stando a quando suggerisce Laurence Pitt, Global Security Strategy Director – quello degli attacchi di phishing.
I cybercriminali possono utilizzare informazioni di dominio pubblico disseminate in Internet (idee politiche, interessi, animali domestici, lavoro, famiglia) per mettere a segno attacchi di phishing più efficaci. In Internet è presente un’enorme quantità di dati sulla nostra persona, spesso visibili a tutti, grazie anche alle varie piattaforme social su cui condividiamo informazioni, interagiamo e commentiamo le nostre vite private e professionali. Nel corso del 2020, tutto questo aumenterà e diventerà ancora più sofisticato. Assisteremo a un incremento delle email di phishing che utilizzano dati personali di dominio pubblico per rivolgersi al diretto interessato e aumentare la credibilità del messaggio, rendendo al tempo stesso sempre più difficile distinguere una email di phishing da una autentica. Il consiglio è di smetterla di cliccare sui link presenti nelle email. Se si riceve una email dalla banca, da un sito di e-commerce o da un provider di servizi, è bene consultare per prima cosa il sito Internet dell’azienda, quindi effettuare il login e cercare di verificare che l’email sia autentica. E’ consigliabile inoltre utilizzare un gestore di password, perché la maggior parte di questi programmi non permette l’inserimento di password in siti falsi quando l’indirizzo URL non è riconosciuto.
L’evoluzione dei deepfake
I deepfake rappresenteranno un vero problema nei prossimi anni quando i criminali tenteranno di influenzare l’opinione pubblica grazie ai progressi tecnologici di questa tecnologia.
Oggi assistiamo a deepfake in cui personaggi politici rilasciano dichiarazioni che non hanno mai pronunciato veramente. Nel 2020 questa tecnologia potrebbe farsi sempre più sofisticata e potremmo vederli all’opera nell’ingegneria sociale per accedere ai dati aziendali, sfruttando la psicologia umana. Mentre gli attacchi generici sono destinati a fallire, “sconfitti” da sistemi di sicurezza più intelligenti, gli attacchi di ingegneria sociale sono invece in costante aumento. Qualsiasi criminale ha a disposizione informazioni di dominio pubblico sufficienti per costruire un buon profilo del proprio obiettivo: aspetto fisico, luogo di residenza, carriera lavorativa, animali domestici, amici ecc. Con questi dati diventa molto più facile contattare direttamente la vittima e sollecitarne l’interazione o la risposta. Si potrebbero allora configurare attacchi preoccupanti come un deepfake in cui il CTO di un’azienda rilascia dichiarazioni previsionali con ripercussioni sul prezzo delle azioni, o un deepfake di un CTO che durante una videoconferenza chiede al proprio team di manipolare o condividere dei dati.
La corsa al 5G sarà inarrestabile
Con l’avvento del 5G, l’aumento della velocità e la riduzione della latenza permetteranno una flessibilità sempre maggiore nel deployment di applicazioni e dati. Nei prossimi anni, i team dedicati alla sicurezza dovranno rivedere politiche e processi per non rimanere al palo e adottare le necessarie misure per spostare la sicurezza ai confini della rete.
Senza un’azione rapida di rilevamento e contenimento, prima che una minaccia venga riscontrata in una rete 5G avrà avuto tutto il tempo per attraversare aree chiave e causare gravi danni (o nascondersi e aspettare). Le organizzazioni dovranno trovare il modo di utilizzare sia i dispositivi per la sicurezza sia quelli non destinati alla sicurezza come parte integrante del proprio approccio, sfruttando i dati per un duplice scopo: rafforzare la propria strategia e velocizzare il rilevamento e la risposta.
Attenzione all’aumento dei dispositivi connessi
Il riferimento non è solo ai telefoni cellulari o ai tablet: in un mercato che ci vuole sempre più efficienti, più ‘green’ e più reattivi ai cambiamenti, aumentano le pressioni verso l’utilizzo di tecnologie IoT (e IIoT). La sfida più grande proviene da tutti gli altri dispositivi IoT connessi alle reti aziendali il cui proliferare in rete cresce con le esigenze del business ma con cui il reparto sicurezza non riesce ad allinearsi. Molti di questi dispositivi sono privi di tecnologie di sicurezza integrate: il rischio è che i cybercriminali ne approfittino, come è già successo con la botnet Mirai. In una situazione in cui i team di sicurezza non riescono a fornire aggiornamenti e patch per rimanere al passo con l’introduzione continua di nuovi dispositivi IoT, i criminali avranno sempre più possibilità di utilizzare in modo illecito questo vettore e accedere alle reti aziendali.
Contenuti correlati
-
5G: la tecnologia portante dell’Internet industriale
Molti settori potrebbero usare l’intelligenza ricavata dai sistemi connessi per ottenere informazioni critiche sulle loro operazioni e su come apportare miglioramenti che faranno una vera differenza per i loro profitti. Mentre il 4G sta già realizzando miglioramenti...
-
5G, LPWAN e IoT per la connettività onnipresente
In questo articolo viene descritta la necessità di una connettività che sia presente in ogni luogo sfruttando le tecnologie 5G, LPWAN e IoT. Inoltre, vengono descritti sinteticamente i capisaldi dell’architettura della rete 5G, della rete LPWAN e...
-
Sequans vende a Qualcomm le tecnologie IoT 4G
Qualcomm e Sequans Communications hanno annunciato di aver siglato un accordo definitivo per l’acquisto da parte di Qualcomm delle tecnologie IoT 4G di Sequans (l’accordo riguarda specifici asset, licenze e dipendenti). L’aggiunta delle tecnologie 4G IoT di...
-
Kontron e Amarisoft collaborano su soluzioni 4G/5G
Kontron e Amarisoft hanno stretto una partnership per facilitare l’implementazione di soluzioni 5G private per i settori della difesa e della sicurezza. L’integrazione combina la piattaforma edge ME1310 di Kontron con il software di Amarisoft, garantendo una...
-
Impatto delle nuove tecnologie sulla progettazione elettronica
La progettazione elettronica è un campo in continua evoluzione e nuove tecnologie e tendenze emergono costantemente destinate a modellare il modo in cui progettiamo e produciamo dispositivi elettronici. In questo articolo descriveremo l’impatto delle tecnologie emergenti sulla...
-
Un’analisi di Juniper Networks per l’AI nelle reti
Gli esperti di Juniper Networks hanno riassunto le principali potenzialità delle piattaforme di networking AI native, a seconda del caso d’uso specifico. Le piattaforme di networking AI native, infatti, possono essere utilizzate nell’ambito dell’AI per il networking,...
-
A Torino i test dei veicoli del futuro
Il Gruppo Internazionale di ingegneria Teoresi, il centro di ricerca di Torino Fondazione LINKS, Comune di Torino con Torino City Lab, TIM e Nextworks partecipano al progetto europeo ENVELOPE partito a gennaio 2024. Si tratta di uno...
-
Collaborazione tra Rohde & Schwarz e Autotalks per la verifica del primo chipset 5G-V2X
Rohde & Schwarz e l’azienda fabless di semiconduttori Autotalks stanno lavorando insieme per garantire il corretto funzionamento dei sistemi di comunicazione 5G-V2X. Autotalks ha infatti utilizzato le competenze e la strumentazione di Rohde & Schwarz per verificare...
-
Samsung, Juniper Networks e Wind River collaborano per le reti vRAN e Open RAN
Samsung Electronics, Juniper Networks e Wind River hanno collaborato per lo sviluppo di un vCSR (virtual cell site router) che consente ai service provider di gestire le proprie reti con virtualizzazione end-to-end. Questo sistema fa parte di...
-
HPE acquisisce Juniper Networks
Hewlett Packard Enterprise (HPE) e Juniper Networks hanno annunciato di aver raggiunto un accordo definitivo in base al quale HPE acquisirà Juniper Networks in una transazione interamente in contanti per 40 dollari per azione, che rappresenta un...