Attacchi informatici: cloud, 5G e machine learning i bersagli più a rischio nel 2020

Il panorama della cybersecurity è stato attraversato da importanti cambiamenti nel corso del 2019 e Sophos ha identificato quattro principali tendenze che dovranno essere tenute d’occhio con attenzione nel corso del 2020.

Il ransomware alza la posta in gioco

Nel 2020, il ransomware diventerà ancora più aggressivo, modificando o aggiungendo alcune delle sue caratteristiche, al fine di ingannare alcuni sistemi di protezione.

Mark Loman, director of engineering for next-generation tech di Sophos spiega: “Dovremo aspettarci attacchi ransomware attivi ed automatici che sfrutteranno la distrazione degli utenti con strumenti automatizzati per causare il maggior danno possibile”.

Criptando solo una parte relativamente piccola di ogni file o avviando il sistema operativo in modalità diagnostica, in cui la protezione anti-ransomware spesso non è disponibile, gli autori degli attacchi riusciranno a schivare la maggior parte delle difese. Il ransomware continuerà a essere uno dei principali protagonisti del panorama delle minacce e questo non cambierà fino a quando le vittime saranno facilmente individuabili.

Cloud sotto attacco

Sophos ritiene che piccoli passi falsi condurranno a gravi violazioni del cloud. Flessibilità è la parola chiave parlando di cloud computing, ma quando arriva il momento di affrontare il tema della messa in sicurezza, tutta la flessibilità e la semplicità potranno rivelarsi armi a doppio taglio.

Nel 2020, piccole sviste potranno portare a pericolose esposizioni ad attacchi informatici per le grandi aziende. La vulnerabilità più grande per il cloud è la configurazione scorretta: poiché i sistemi cloud diventano sempre più complessi e flessibili, il margine di errore aumenta sensibilmente. Questo aspetto, unito a una generale mancanza di visibilità, rende gli ambienti cloud il bersaglio ideale per i cybercriminali. Per questo motivo, proteggere i dati archiviati in cloud richiede l’utilizzo di strumenti specifici, anche in considerazione del fatto che il modello di attacco è molto diverso da quello che colpisce server o pc.

I rischi dei modelli di rilevamento basati su machine learning

Il machine learning è ormai un elemento essenziale della strategia di sicurezza informatica delle aziende e i cybercriminali sono perfettamente consapevoli come venga utilizzato per contrastare i loro attacchi. In risposta a questa strategia, chi attacca si impegnerà nel cercare di disinnescare questi sistemi di sicurezza basati sul machine learning. Nei prossimi anni è facile prevedere la crescita del tasso di adozione di tecniche tratte dalla comunità del machine learning scientifico da parte del mercato della cybersecurity. Ciò porterà i sistemi di protezione a prendere decisioni in semi o totale autonomia per tutelare le informazioni e gli utenti.

Le aziende devo essere pronte ad implementare un approccio alla sicurezza multistrato e per farlo la soluzione può essere molto semplice: unendo risorse umane specializzate nella lotta agli attacchi informatici a tecnologie come il deep learning, le aziende potranno rilevare e contrastare gli attacchi più complessi molto più velocemente.

L’impatto del 5G

Il 5G rappresenta indiscutibilmente il più importante cambiamento tecnologico ad avere un impatto sul panorama della sicurezza informatica. Se da un lato promette di connettere quasi tutti gli aspetti della vita quotidiana attraverso la rete con una velocità senza paragoni e una latenza molto ridotta, dall’altro implica nuove sfide in tema di sicurezza. Nascono infatti punti di accesso inediti che esporranno le aziende a nuovi tipi di attacco.

Il 5G è portatore di un’enorme promessa: intervenendo sulle reti essenziali, con l’ingresso delle radio frequenze che fino ad oggi non erano accessibili e minimizzando la visibilità che ne deriverà, aprirà un vaso di Pandora. Ciò renderà necessario da parte delle aziende, un impegno ancora maggiore nella messa in sicurezza di connessioni, device e applicazioni. “Non è mai stato così imprescindibile che le soluzioni di sicurezza lavorino insieme, come un unico sistema. Un approccio basato sulla sicurezza sincronizzata costruisce i ponti che rendono possibile questa collaborazione, rendendo gli strumenti più forti di quanto lo sarebbero lavorando da soli” commenta Dan Schiappa, Chief Product Officer di Sophos.

 

Copia & Incolla: perché questo titolo? Perché i contenuti di questa categoria sono stati pubblicati SENZA ALCUN INTERVENTO DELLA REDAZIONE. Sono comunicati stampa che abbiamo ritenuto in qualche modo interessanti, ma che NON SONO PASSATI PER ALCUNA ATTIVITÀ REDAZIONALE e per la pubblicazione dei quali Tech Economy 2030 NON RICEVE ALCUN COMPENSO. Qualche giornale li avrebbe pubblicati tra gli articoli senza dire nulla, ma noi riteniamo che non sia corretto, perché fare informazione è un’altra cosa, e li copiamo ed incolliamo (appunto) qui per voi.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here