Le tendenze di sicurezza nel 2016 secondo Fortinet
Con l’avvicinarsi del 2016, Fortinet e la sua divisione di ricerca sulle minacce FortiGuard Labs hanno rilasciato le previsioni sulle più significative tendenze a livello di malware e sicurezza di rete previste per i prossimi 12 mesi. Come per l’anno passato, Internet of Things (IoT) e cloud hanno un ruolo importante in queste previsioni, ma nuove tattiche e strategie malevole andranno a creare problematiche uniche, sai per i vendor che per le aziende.
FortiGuard prevede anche l’emergere di tecniche di evasione sempre più sofisticate, che spingeranno in avanti i limiti di identificazione e investigazione forense, con gli hacker chiamati ad affrontare una pressione sempre maggiore a seguito dell’applicazione di nuove leggi. Fortinet ha analizzato queste previsioni per fornire ai suoi clienti le competenze di cui necessitano per difendere il loro vantaggio nella corsa costante alla sicurezza informatica, e per modificare preventivamente il modo in cui tutte le aziende guardano alle strategia di sicurezza nel prossimo anno
Tra le principali tendenze relative alla sicurezza informatica indicate nel report New Rules: The Evolving Threat Landscape in 2016 spiccano cinque importanti settori. Il primo riguarda gli attacchi M2M, che dimostrano ancora una volta tutta la vulnerabilità dei dispositivi IoT. Nel corso del 2106 è previsto un ulteriore sviluppo degli exploit e dei malware indirizzato ai protocolli di comunicazione tra questi device. A dominare in tale ambito saranno gli attacchi di tipo “land and expand”, in cui gli hacker sfruttano le vulnerabilità nei dispositivi consumer connessi per ottenere accesso e insediarsi stabilmente nelle reti aziendali a cui questi device si connettono.
i sistemi mobile che usano app compromesse possono rappresentare un potenziale vettore di attacco remoto
La seconda tendenza riguarda worm e virus, che hanno già provocato danni costosi in passato. Il potenziale effetto legato alla loro diffusione tra milioni o miliardi di dispositivi, dai wearable alle apparecchiature sanitarie, è superiore di diversi ordini di grandezze. Worm e virus in grado di diffondersi da un dispositivo all’altro sono sicuramente in arrivo.
Si prosegue con gli attacchi alle infrastrutture virtuali e cloud, soprattutto dopo la scoperta della vulnerabilità Venom che ha dimostrato come un malware possa potenzialmente eludere un hypervisor e accedere al sistema operativo host in un ambiente virtuale. Ecco perché la sempre maggiore presenza della virtualizzazione e di cloud private e ibride renderà questo tipo di attacchi ancor più fruttuoso per i criminali. Allo stesso tempo, poiché così tante app accedono a sistemi cloud-based, i sistemi mobile che usano app compromesse possono rappresentare un potenziale vettore di attacco remoto verso cloud pubbliche e private, e verso le reti aziendali a cui sono connessi.
Si sta inoltre delineando, come quarta tendenza, l’affermazione di nuove tecniche per sfidare le investigazioni forensi ed nascondere le prove degli attacchi. Rombertik è salito agli onori della cronaca nel 2015 come uno dei primi esempi significativi di “blastware”. Si tratta di un software pensato per distruggere o disabilitare un sistema e può essere molto difficile per le organizzazioni comprendere l’impatto, in termini di perdita di dati, associato a un attacco.
Come ultima tendenza il report indica quei malware che possono eludere anche le tecnologie avanzate di sandboxing. Molte organizzazioni hanno scelto sandbox per identificare malware nascosto o sconosciuto osservando il comportamento di file sospetti una volta azionati. Esiste un malware a due facce però, capace di comportarsi normalmente se osservato e di rilasciare il suo payload malevolo una volta che ha superato la sandbox.