Siamo a fine dicembre ed è tempo di previsioni, quali saranno le principali minacce nel cyberspazio nel prossimo anno? Quali trend osserveremo nei prossimi dodici mesi.
Gruppi APT russi, cinesi e nord coreani minacciano governi, imprese e banche. Russi, cinesi e nord coreani continueranno a condurre sofisticate operazioni di spionaggio nel cyberspazio.
Mentre APT associate al governo cinese continueranno a condurre attività di spionaggio ai danni di imprese e governi, è lecito attendersi che gli APT Russi, APT 28 ed APT 29, continuino ad operare per destabilizzare il contesto politico di stati occidentali, così come è accaduto in occasione delle presidenziali americane del 2016.
APT nord coreani continueranno a prende di mira sistemi bancari di tutto il mondo ed aziende del settore cripto valute, l’intento è quello di rubare denaro per finanziare le proprie operazioni,
Il livello di complessità delle loro operazioni condotte sarà crescente e l’attribuzione degli attacchi sempre più difficile, per questo motivo gli stati occidentali faranno pressione per la definizione di un set di norme di comportamento condivise che possa esser accettato anche da nazioni dell’Est Europa ed Asia.
Osserveremo un aumento di campagne di spear-phishing condotte da questi attori ed un ampio ricorso ad operazioni false-flag per rendere difficile l’attribuzione degli attacchi.
Gruppi criminali ed attori nation state continuano a manifestare interesse nelle criptovalute
Molti esperti ritengono che nella prima parte dell’anno il valore di alcune cripto valute possa ritornare a crescere, l’interesse da parte di organizzazioni criminali e di gruppi che operano per conto di governi è alto ed è quindi lecito attendersi un aumento di minacce.
Aziende che operano nel settore continueranno ad essere bersaglio degli attacchi volti al furto di criptovalute mediante attacchi di phishing.
Osserveremo quindi un crescente numero di attacchi contro aziende del settore con l’intento di rubare fondi attraverso attacchi di phishing o infezioni di malware appositamente concepiti.
Molti degli attacchi saranno finalizzati allo sfruttamento delle risorse dei sistemi compromessi per attività di produzione di criptovalute (mining).
Server esposti in rete senza adeguate misure di sicurezza potrebbero divenire facile preda di attaccanti che con strumenti automatici scandagliano il web alla ricerca delle preziose risorse.
Probabile che si assista ad un aumento di crypto miner disegnati per compromettere sistemi Linux ed utilizzarli in attività di mining.
I ransomware
Pur non raggiungendo i picchi del 2017, i ransomware continueranno a rappresentare una delle principali minacce nel panorama della cybersecurity. La diffusione di questa specifica tipologia di malware sarà sostenuta dalla nascita di servizi ransomware-as-a-service, piattaforme che consentono anche a criminali privi di specifiche capacità di sviluppare il proprio ransomware e diffonderlo.
Nel mirino dei criminali informatici finiranno principalmente sistemi di grandi aziende e dispositivi mobile, quest’ultimi facile preda a causa della scarsa attenzione della maggioranza degli utenti ai rischi cyber.
Data Breach e Data Leak
Il numero di violazioni di basi di dati è destinato a crescere col numero di sistemi che sono esposti in rete senza le necessarie misure di sicurezza.
Negli scorsi mesi abbiamo assistito a numerosi ritrovamenti online di grandi volumi di dati sensibili che erano stati esposti accidentalmente da imprese ed organizzazioni, lecito attendersi che questo trend andrà a riproporsi nel corso del 2019 sebbene i regolamenti vigenti impongono alle imprese maggiore attenzione.
IoT botnet sempre più aggressive
Il numero crescente di dispositivi dell’internet delle cose non può che attirare l’attenzione di gruppi dediti al crimine informatico.
Molti di questi dispositivi sono esposti online primi delle necessarie misure di sicurezza, in molti casi sono progettati senza tener conto delle minacce stesse e per questo motivo vulnerabili by design.
Assisteremo dalla costituzione di numerose botnet composte da decine, se non centinaia di migliaia, di dispositivi compromessi, principalmente router e sistemi di video sorveglianza.
Per queste categorie di dispositivi è semplice reperire online i codici per lo sfruttamento di vulnerabilità e comprometterli.
Questi dispositivi verranno utilizzati poi per una moltitudine di attività malevole, da attacchi di spam ad DDoS.