L'uso dell'intelligenza artificiale (AI) e dell'apprendimento automatico delle macchine - tecnologie che apprendono automaticamente - è necessario per individuare nuove minacce come i falsi profondi (tecnologia che utilizza l'intelligenza artificiale per produrre immagini o video dall'aspetto ingannevole e reale) o gli attacchi di ingegneria sociale (vari metodi vengono utilizzati per cercare di mantenere più rapidamente la fiducia di una certa persona in modo che divulghi i dati personali) e per prendere contromisure automatiche.
Ecco una panoramica delle tendenze in materia di sicurezza previste per il 2020
Gli attacchi di phishing diventeranno più intelligenti e quindi più difficili da rilevare
I cybercriminali sono in grado di utilizzare informazioni pubblicamente disponibili su Internet per formare un'immagine di una persona. Ciò include atteggiamenti politici, interessi, lavoro o famiglia. In questo modo sono in grado di effettuare attacchi più efficaci. Internet dispone di enormi quantità di dati, molti dei quali sono anche pubblicamente visibili. Le informazioni vengono condivise e commentate tramite Facebook, Instagram, LinkedIn, Twitter e altri social network - che si tratti di eventi della vita privata o professionale.
Nel 2020 questi attacchi saranno molto più intelligenti. Il numero di e-mail di phishing personalizzate che si rivolgono direttamente ai destinatari è in aumento. Di conseguenza, il phishing rimarrà rilevante e diventerà sempre più difficile per gli utenti distinguere la posta elettronica vera e propria dalle e-mail di phishing. Per questo motivo, gli utenti non dovrebbero in genere cliccare sui link presenti nelle e-mail, ma visitare il sito ufficiale solo quando ricevono e-mail dalla loro banca, da un commerciante online o da un provider. Questo è il modo migliore per verificare l'autenticità di una e-mail. Gli utenti dovrebbero anche utilizzare un gestore di password, in quanto la maggior parte non inserisce le password su siti falsificati se non riconosce l'indirizzo del sito web.
I Deep Fake stanno diventando sempre più un problema
I Deep Fake sono alcuni dei più spaventosi attacchi cibernetici in circolazione. I Deep Fake politicamente motivati stanno facendo il giro dei giri, in cui i politici fanno dichiarazioni che non hanno mai fatto nella realtà. Entro il 2020, ci saranno probabilmente dei Deep Fake che verranno utilizzati per il social engineering, ad esempio per accedere ai dati aziendali. Uno scenario potrebbe essere quello in cui un Deep Fake è stato realizzato con il responsabile della tecnologia di un'azienda che rilascia dichiarazioni che influenzano il prezzo delle azioni, o - ancora più semplicemente - un Deep Fake da parte di un responsabile finanziario che chiede ai suoi dipendenti di manipolare o condividere i dati durante una videoconferenza. Si tratta di un uso realistico - e allo stesso tempo spaventoso - della tecnologia.
I cybercriminali si affidano agli attacchi di ingegneria sociale per sfruttare la psicologia umana
Gli attacchi generici falliscono molto più spesso che in passato. Il motivo: la sicurezza sta diventando sempre più intelligente e impedisce una serie di attacchi prima ancora che raggiungano il destinatario previsto. Ecco perché ci sono sempre più attacchi di ingegneria sociale. I cybercriminali possono accedere a una serie di informazioni disponibili pubblicamente su Internet. Questo dà loro un buon profilo della persona target: che aspetto ha la persona, dove vive, qual è la sua professione. Sono inclusi anche i dettagli degli animali domestici, della famiglia e degli amici. Grazie a questi dati, è molto più facile contattare direttamente una potenziale vittima e ottenere una reazione.
Nel 2020 gli utenti dovrebbero diventare più sospettosi e leggere attentamente ogni e-mail. Se un mittente di e-mail appare atipico, c'è un'alta probabilità che anche lui o lei sia atipico - cioè falso. Un consiglio: molti siti web fanno domande sul recupero della password, come la scuola in cui andate, il vostro migliore amico o un particolare modello di auto. Non è necessario che l'utente fornisca la risposta corretta. Ha solo bisogno di sapere la risposta che gli è stata data in precedenza. Quindi, se qualcuno vuole scremare tali informazioni, non otterrà alcuna risposta utile.
La gara 5G sta accelerando, le impostazioni di sicurezza interna devono essere rivalutate
5G significa che la rete è più vicina al bordo. La maggiore velocità e la minore latenza consentono una consegna più flessibile delle applicazioni e dei dati. Nei prossimi anni, i team di sicurezza riesamineranno le politiche e i processi di sicurezza per mantenerli aggiornati e portare la sicurezza più vicina ai confini della rete. Senza essere in grado di rilevare e contenere rapidamente le minacce, sono in grado di attaccare rapidamente le aree chiave della rete 5G. Quindi hanno il potenziale per causare danni significativi - o nascondersi e aspettare ulteriori opportunità. Le aziende devono considerare come utilizzare dispositivi di sicurezza e non come parte della loro postura di sicurezza. Ad esempio, dovrebbero utilizzare i dati di entrambe le aree per migliorare la loro sicurezza. Ciò consentirà loro di individuare e rispondere più rapidamente agli attacchi.
Un numero maggiore di dispositivi collegati in rete comporta nuovi tipi di attacchi e presenta nuove sfide per le aziende
Il rischio dei dispositivi collegati in rete non è più limitato ai telefoni cellulari e ai tablet. Per essere più efficienti e rispettosi dell'ambiente e allo stesso tempo reagire in modo flessibile ai cambiamenti del mercato, molte aziende vogliono sfruttare l'Internet degli oggetti (IoT) e l'Internet degli oggetti industriale (IIoT). La sfida più grande è che queste aree dell'internet degli oggetti sono collegate alle reti aziendali. Qui l'introduzione avviene spesso così rapidamente che l'organizzazione e soprattutto la sicurezza difficilmente riescono a tenere il passo con la velocità. Molti di questi dispositivi non hanno la sicurezza integrata a livello di dispositivo. La sicurezza deve quindi far parte della rete globale.
I cybercriminali ne approfittano - hanno già avuto successo con la rete bot Mirai (attacco DDoS). Con il diffondersi di un numero sempre maggiore di dispositivi IoT e il fatto che le squadre di sicurezza sono messe alla prova da aggiornamenti e patch, ci sono maggiori opportunità per i cyber criminali. Abusano della situazione e ottengono l'accesso.
(fonte: SecurityInsider)