Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

SECURITY

Cyberoam: Internet of Things e sistemi sanitari le nuove mire dei cybercriminali

Cyberoam censisce i trend più minacciosi. In pericolo anche i protocolli di legacy e i grandi network pubblicitari online. Ma la ricerca di una procedura di autenticazione sostitutiva della password guadagnerà nuovo slancio

06 Feb 2015

F.Me.

Attacchi all’Internet of Things e ai legacy protocolo, interferenze geopolitiche. Sono alcune tipologie di cyberattacchi che lafaranno da padrone nel 2015 censiti da Cyberoam.

Quest’anno l’Internet of Things (Iot) conquisterà una maggiore popolarità non solo per i suoi progressi, ma anche per le sue vulnerabilità. Infatti, poiché i sistemi Scada adottano proprio lo Iot, la loro esposizione alle minacce informatiche aumenterà esponenzialmente. Come se non bastasse anche i sistemi di controllo collegati da remoto e automatici dovranno affrontare una sfida simile: basti pensare che circa 2,2 milioni di dispositivi Scada e BACnet sono già esposti a potenziali minacce informatiche in quanto identificabili tramite Shodan, un motore di ricerca per i dispositivi connessi a Internet.

Nel frattempo, la nuova normativa di sicurezza su eCall (che obbliga a bordo delle auto di tutta Europa la rete Internet per le segnalazioni di emergenza) e la domanda dei consumatori per una connessione no-stop hanno aperto le porte alle infrastrutture per le Connected Car. Così case automobilistiche, società di telecomunicazioni e colossi della tecnologia (Google, Samsung e Apple) si sono riuniti ad un tavolo di lavoro comune: un esempio di IoT da manuale. Ma è solo una questione di tempo prima che siano scoperte anche le vulnerabilità sulle applicazioni mobile per le Connected Car.

Il panorama geopolitico di tutto il mondo sta cambiando rapidamente ed Internet non può non subirne gli effetti. Basti pensare a come sia diventato un strumento fondamentale per sponsorizzare le campagne politiche del governo, per le azioni di spionaggio e ancora per attacchi informatici. I malware APT, ad esempio, spesso utilizzati in questo tipo di campagne travalicano grossolanamente i limiti della legalità. Sono stati trovati pronti a colpire reti di oleodotti e gasdotti; reti di trasmissione, distribuzione e filtrazione dell’acqua; turbine eoliche e addirittura alcune centrali nucleari degli Stati Uniti.

Se le condizioni dovessero peggiorare, cosa che sembra essere tra le più probabili quest’anno, ci sarà una forte spinta ad attacchi informatici tra le nazioni coinvolte, alcuni dei quali potrebbero essere rivelati nel corso di questo stesso anno.

Nel mirino anche i protocolli legacy. Poodle, Shellshock e Heartbleed sono esempi di vulnerabilità nel codice, nascoste per anni prima di essere scoperte e sfruttate. I legacy protocol su cui Internet sembra funzionare così bene, sono in realtà ben lontani dall’essere perfetti e i criminali informatici continueranno ad approfittare delle loro falle. Per di più, alcuni di questi protocolli, essendo open source, si espongono a minacce ancora più grandi.

Inoltre, poichè è ancora in corso su Internet la transizione da IPv4 a IPv6 , i criminali informatici sarebbero a caccia di punti deboli del sistema. E in aggiunta alle vulnerabilità dei browser, ci si possono aspettare anche attacchi sul fronte client, in grado di sfruttare il lato debole dei framework più utilizzati , come Adobe e Java, aggravando così le sfide che gli amministratori IT si troveranno ad affrontare nel 2015.

Focus anche sulla sanità. Il Sistema Sanitario sta facendo rapidi progressi nell’abbracciare le nuove tecnologie e la digitalizzazione per la cura dei pazienti. Ma la manipolazione e l’archiviazione di dati sensibili e informazioni personali, comporta che i sistemi di sicurezza debbano essere rafforzati. La protezione delle informazioni nella sanità, infatti, risulta fondamentale, in quanto si tratta di dati che hanno un valore nel mercato nero più alto persino di quello delle carte di credito, in quanto forniscono l’accesso a conti bancari e possono far ottenere prescrizioni per droghe per cui è necessaria la ricetta. Il settore della sanità ha bisogno di miglioramenti significativi nella sua preparazione informatica – una necessità ampiamente riportata anche dall’FBI nel 2014, quando vi era stata una violazione nel sistema di sicurezza della Community Health degli Stati Uniti con un furto pari a 4,5 milioni di cartelle cliniche. E per il 2015 si attende un numero di violazioni di questo tipo anche maggiore.

Il 2014 ha visto i principali network pubblicitari come Yahoo, Aol e Google colpiti per distribuire malvertisements. Il malvertising, unione di Malicious e Advertising – in grado di pubblicare pubblicità cariche di malware sulle pagine web più popolari, nel 2015 rischia di diventare più di una semplice seccatura. I network pubblicitari sono continuamente attaccati e i cyber-criminali si adagiano sul fatto che bloccare ogni annuncio o testare ogni network non è affatto una soluzione pratica e ad avvantaggiarli c’è il fatto che i siti più popolari di notizie e infotainment raramente sono bloccati dai firewall.

Nel frattempo, a quanto riportano le ricerche, lo spam risulta in declino. Ciò è dovuto in parte al fatto che gli spammer hanno escogitato metodi più avanzati per far recapitare la posta in inbox, mentre altri si sono dedicati a sofisticati attacchi di spear phishing, puntando agli utenti che sono dietro ai firewall aziendali. Tuttavia, la vecchia tattica di inviare false email in prossimità di grandi eventi globali o locali risulta ancora redditizia per gli spammer. Su questo, il 2015, non sarà diverso dal 2014, anche se ci si può aspettare di vedere nuovi trucchetti per eludere le attuali soluzioni di sicurezza e-mail.

Nel report gli analisti di Cyberoam ricordano che la rete oggi genera un’enorme quantità di dati. Tali dati contengono abbastanza suggerimenti per mostrare modelli di comportamento umano che possano essere utilizzati per prevedere e prevenire gli attacchi informatici. Tuttavia, comprendere e correlare i dati dei vari log e report per ottenere informazioni significative, richiede tempo e competenze e contempla sempre il rischio dell’errore umano. Le imprese necessitano di un modello di sicurezza, in grado di sfruttare queste informazioni e interpretare il traffico della rete per identificare segnali ed eventi sospetti. In un tale scenario, gli strumenti di analisi dei Big Data possono offrire un grande aiuto nel correlare i dati con un determinato modello di utente, al fine di individuare gli utenti a rischio e i trend presenti in rete. Lo hanno già capito le organizzazioni Bfsi (Banking, Financial services and Insurance), che hanno già iniziato a sfruttare i Big Data basati sulle analisi di sicurezza per una veloce diagnosi e per la prevenzione delle frodi.

Continueranno anche gli attacchi ad Android. I malware sui dispositivi mobile nel 2015 avranno un forte impatto, proprio mentre sempre più utenti utilizzano i dispositivi palmari per accedere a dati aziendali critici attraverso il cloud con servizi di banking e pagamenti a distanza. In questo scenario, Lollipop, il nuovo sistema operativo di Android, sarà messo duramente alla prova. Allo stesso tempo, mentre le imprese si aprono sempre di più alle applicazioni Apple e utilizzano dispositivi iOS, il sistema è sempre più nel radar dei cyber criminali. I trend recenti preannunciano che nel 2015, iOS verrà colpito da attacchi di malware e phishing su una scala più grande che mai.

In questo contesto, per quest’anno, la ricerca di una procedura di autenticazione sostitutiva della password guadagnerà nuovo slancio. È stato rilevato che negli Stati Uniti la nuova generazione preferisce il Fingerprint Scan (il lettore di impronte digitali) di Apple per autenticarsi. La crescita delle tecniche di autenticazione biometrica, proprio come la scansione delle impronte digitali, risulta una bella sfida per la sicurezza. L’autenticazione biometrica stand-alone, ad esempio, non è una dimostrazione sicura di autenticazione, come invece si riteneva in passato.

Considerando i recenti episodi di violazione dei dati e furto di credenziali, Fido Alliance, il gruppo impegnato nella ricerca di nuovi metodi per l’autenticazione degli utenti sul web, ha recentemente rilasciato la sua tanto attesa release 1.0 sulle specifiche per sistemi di autenticazione senza password e a più fattori. Ma questo impulso ad allontanarsi dalla password è probabile che farà aumentare il numero di hacker piuttosto che spaventarli.

Argomenti trattati

Approfondimenti

C
cybrecrime
H
hacker
I
internet of things

Articolo 1 di 5