Le previsioni 2021 per la cybersecurity secondo Check Point Software

by Redazione TecnoGazzetta

Continueranno gli attacchi legati al COVID-19, cyber-conflitti tra stati e vedremo crescere i rischi connessi al 5G che potrebbero trasfomare l’era dell’IoT in Internet of Threats Check Point® Software Technologies Ltd.

(NASDAQ: CHKP), il principale fornitore di soluzioni di cybersecurity a livello globale, ha pubblicato le sue previsioni sulla cybersecurity per il 2021, descrivendo in dettaglio le principali sfide di sicurezza che le organizzazioni dovranno affrontare nel corso del prossimo anno.

Check Point afferma che gli effetti dei cambiamenti introdotti durante la pandemia COVID-19 continueranno ad essere un punto chiave per i team IT e di sicurezza.  L’81% delle imprese ha reso possibile smartworking e lavoro da remoto  per i propri dipendenti, con il 74% che prevede di renderli permanenti. L’azienda sta anche mettendo in guardia contro le minacce emergenti di ransomware e botnet e le sfide della messa in sicurezza delle nuove reti 5G e l’esplosione dei dispositivi connessi che alimenterà.

“La pandemia ha sconvolto il business quotidiano per quasi tutte le organizzazioni, costringendole a mettere da parte i loro piani aziendali e strategici e assicurare rapidamente una connettività remota sicura su larga scala per la loro forza lavoro. I team di sicurezza hanno anche dovuto affrontare l’escalation di minacce alle loro nuove implementazioni in-cloud, mentre gli hacker cercavano di trarre vantaggio dai disagi causati dalla pandemia: il 71% dei professionisti ha segnalato un aumento delle minacce informatiche da quando sono iniziati i lockdown.”, ha dichiarato il Dr. Dorit Dor, Vice President of Products di Check Point Software Technologies.

“Una delle poche cose prevedibili della cybersecurity è che gli aggressori cercheranno sempre di trarre vantaggio dai grandi eventi o cambiamenti, come il COVID-19 o l’arrivo del 5G.  Per stare al passo con le minacce, le organizzazioni devono essere proattive e non lasciare nessuna parte della loro superficie di attacco non protetta o non monitorata, altrimenti rischiano di diventare la prossima vittima di questi attacchi sofisticati e mirati.”

Le previsioni di Check Point sulla sicurezza informatica per il 2021 sono suddivise in tre categorie: Sviluppi relativi al COVID-19; Malware, privacy e cyber-conflitti; Piattaforme emergenti 5G e IoT.

Sviluppi legati alla pandemia

  • Assicurare la “nuova normalità”: nel 2021, il virus avrà ancora un impatto sulle nostre vite, imprese e società, e questo impatto cambierà con il passare dell’anno. Quindi dobbiamo essere pronti per una serie di “nuove normalità”, mentre rispondiamo a questi cambiamenti.
    A seguito della corsa al lavoro da remoto, le organizzazioni hanno bisogno di proteggere meglio le loro nuove reti distribuite e le implementazioni cloud per mantenere le loro applicazioni e i dati protetti. Ciò significa applicare e automatizzare la prevenzione delle minacce in tutti i punti della rete – dai cellulari e gli endpoint dei dipendenti, ai dispositivi IoT, ai cloud – per impedire che gli attacchi avanzati si diffondano rapidamente tra le organizzazioni e che sfruttino i punti deboli per violare i dati sensibili. Automatizzare la prevenzione sarà fondamentale, poiché il 78% delle organizzazioni dichiara di avere una carenza di competenze informatiche.
  • Cura per il Covid – exploit correlati: poiché il virus continuerà a dominare i titoli dei giornali, le notizie sugli sviluppi dei vaccini o sulle nuove restrizioni nazionali continueranno ad essere utilizzate nelle campagne di phishing, come è avvenuto fino al 2020. Anche le aziende farmaceutiche che sviluppano vaccini continueranno a essere prese di mira da attacchi malevoli da parte di criminali o Stati nazionali che cercano di sfruttare la situazione.
  • Le lezioni online saranno ancora un target: le scuole e le università si sono orientate verso l’utilizzo su larga scala delle piattaforme e-learning e di D.a.D, quindi non è una sorpresa che il settore abbia registrato un aumento del 30% degli attacchi informatici settimanali nel mese di agosto, in vista del ritorno. Gli attacchi continueranno a sconvolgere l’apprendimento a distanza nel corso del prossimo anno.

Malware, privacy e cyber-war

    • Dobule extortion aumenta la presenza dei ransomware: il terzo trimestre di quest’anno ha visto un forte aumento degli attacchi ransomware double extortiorn. Cioè, gli hacker come prima cosa estraggono grandi quantità di dati sensibili, prima di criptare i database delle vittime; poi minacciano di pubblicare tali dati a meno che non venga pagato un riscatto, esercitando una pressione supplementare sulle organizzazioni per soddisfare le richieste degli hacker.
    • L’esercito delle botnet continuerà a crescere: gli hacker hanno trasformato molte famiglie di malware in botnet, per costruire eserciti di computer infetti con cui lanciare attacchi. Emotet, il malware più utilizzato nel 2020, è nato come banking trojan ma si è evoluto fino a diventare una delle botnet più persistenti e versatili, in grado di lanciare una serie di exploit dannosi, dal ransomware al furto dati.
    • Le nazioni si colpiranno l’una con l’altra: i cyberattacchi da parte degli stati nazionali continueranno a crescere, per spionaggio o per influenzare eventi in altri paesi. Microsoft ha riferito che nell’ultimo anno gli aggressori provenienti da soli tre Paesi hanno lanciato l’89% degli attacchi da parte degli Stati nazionali. Negli ultimi anni l’attenzione si è concentrata sulla messa in sicurezza delle infrastrutture critiche nazionali e, sebbene ciò rimanga essenziale, è anche importante riconoscere l’impatto degli attacchi contro altri settori statali. Tra questi vi sono le organizzazioni sanitarie nazionali e i dipartimenti governativi, come la campagna “Vicious Panda” del marzo 2020 contro la Mongolia.
  • Armare i deepfake: le tecniche per i video o audio fake sono ora abbastanza avanzate da poter essere utilizzate per creare contenuti mirati per manipoalare l’opinione pubblica, i prezzi delle azioni o anche peggio. All’inizio di quest’anno, un gruppo politico belga ha pubblicato un video deepfake del primo ministro del Belgio in cui tiene un discorso che collega COVID-19 ai danni ambientali e chiede un’azione sul cambiamento climatico. Senza dover spingerci a livelli complessi come questo, è infatti possibile falsificare l’audio per attuare del Voice Phising e la voce dei CEO può essere elaborata per bypassare
  • Privacy? Quale privacy?: i dispositivi mobile stanno già cedendo molte più info personali di quanto la maggior parte delle persone si renda conto, grazie ad app che richiedono un ampio accesso ai contatti, ai messaggi e ad altro ancora. Questo è stato ingigantito con le app di tracciamento Covid, che hanno problemi di privacy e fanno trapelare dati sensibili – senza pensare ai malware mobile che prende di mira le credenziali bancarie degli utenti e commette frodi con i clic sugli annunci pubblicitari è una minaccia sempre più grave.

Il 5G e il mondo IoT

  • Le sfide del 5G: il mondo totalmente connesso e ad alta velocità promesso dal 5G offre anche a criminali e hacker molteplici opportunità per lanciare attacchi e causare disagi. I dispositivi e-health raccoglieranno dati sul benessere degli utenti, i servizi di auto connesse monitoreranno i movimenti degli utenti e le smart city raccoglieranno informazioni su come gli utenti vivono la loro vita. Questo enorme volume di dati provenienti da dispositivi 5G sempre attivi dovrà essere protetto da violazioni, furti e manomissioni per garantire la privacy e la sicurezza contro gli attacchi, soprattutto perché molti di questi dati bypasseranno le reti aziendali e i loro controlli di sicurezza.
  • IoT (Internet of Threats): con la diffusione delle reti 5G, il numero di dispositivi IoT collegati si espanderà a dismisura, aumentando drasticamente la vulnerabilità delle reti ai cyber-attacchi informatici multi-vettoriali su larga scala. I dispositivi IoT e le loro connessioni alle reti e al cloud sono ancora un anello debole nella sicurezza: è difficile ottenere una visibilità completa dei dispositivi, e inoltre hanno requisiti di sicurezza complessi. Abbiamo bisogno di un approccio più olistico alla sicurezza IoT, con una combinazione di controlli nuovi e tradizionali per proteggere queste reti in continua crescita in tutti i settori industriali e commerciali.

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)