Il futuro del cyber crime

Il futuro del cyber crime

5G, computer quantistici, intelligenza artificiale e machine learning sono tutte tecnologie che nei prossimi anni entreranno a far parte delle nostre vite e che il cyber crime potrebbe sfruttare. Sono tutte armi a doppio taglio: permetteranno una migliore difesa ma potranno essere sfruttate anche per l'attacco.

Come si evince dal report “Cyber Threats Predictions 2021”, ci saranno evoluzioni implementative che subiranno i malware e gli attacchi informatici alla luce delle nuove potenzialità offerte dalle tecnologie emergenti citate sopra.

Ecco alcuni dettagli e spunti che aziende ed organizzazioni dovrebbero prendere seriamente in considerazione.

Il 5G e gli attacchi swarm-based

La trasformazione digitale in atto in questi anni ha esteso, e in modo particolare durante questa fase emergenziale, ciò che tradizionalmente viene definito perimetro di rete con nuovi ambienti cloud, smart e IoT ciascuno dei quali, portando con sé dei rischi intrinseci che vanno ad aggiungersi a quelli preesistenti, hanno finito con l’esporre maggiormente la superfice di rete estesa potenzialmente attaccabile. Di conseguenza, il cyber crime sta evolvendo le proprie strategie offensive contro questi ambienti cercando di sfruttare la velocità e la scalabilità offerte dal 5G, aprendo delle opportunità per minacce più avanzate e il dispiegamento di attacchi swarm-based, ovvero che sfruttano la swarm intelligence

Proprio grazie alla swarm-as-a-service, ovvero una tipologia di attacco in "sciami", le botnet acquisiranno sempre più potenza diventando autonome e "collaborative". Queste reti swarm non solo alzeranno gli standard in termini di tecnologie necessarie per difendere le organizzazioni, ma come il mining zero-day avranno un impatto sul modello di business dei cyber criminali.

I criminali informatici, in tal senso, stanno compiendo notevoli progressi per compromettere e dirottare i dispositivi abilitati per il 5G anche se con tecnologie che richiedono comunque una certa potenza di elaborazione per abilitare i singoli swarmbot e condividere in modo efficiente le informazioni.

 Evoluzione dei malware e dell'ingegneria sociale

Gli smart worker con le loro risorse domestiche, continueranno a rappresentare, per i criminali informatici, degli obiettivi sensibili da utilizzare come "entry point" preferenziali per sferrare attacchi, attentamente coordinati, alle reti aziendali. Il malware avanzato del prossimo futuro potrebbe anche essere in grado di carpire dati sensibili e ricavare preferenze e abitudini delle vittime attraverso gli Edge Access Trojan (EAT), ovvero, una nuova entità spyware distribuita e capace d’intercettazioni e compromissioni più invasive.

In tal senso non fa eccezione nemmeno il mercato degli strumenti per le cyber estorsioni, con le famiglie dei ransomware che continueranno a evolversi e a colpire, e in particolare le infrastrutture critiche che, coinvolgendo maggiormente i sistemi IT e estendendo la superfice di attacco, mettono a rischio ancor più dati, dispositivi e spesso, in base ai settori, anche vite umane. Basti vedere alcuni episodi recenti di dirottamento di ambulanze o comunque di manomissione di strumenti sanitari.

Anche i dispositivi IoT e i sistemi che tutti utilizziamo nelle nostre case, che interagiscono con gli utenti, non saranno più dei semplici bersagli, ma rappresenteranno loro stessi dei canali di attacco preferenziali, rendendo più efficace anche il social engineering. 

E gli attacchi con scopo di lucro?

Il rapporto stilato prevede anche l’evolversi di altri tipi di attacchi che, attraverso l’amplificazione delle prestazioni di elaborazione e di connettività, avranno l’unico scopo di accrescere i profitti illeciti dei black hat hacker coinvolgendo e sfruttando nuovi ambiti per migliorare l’efficienza del cryptomining, estendere su larga scala il bacino dei target e scardinare gli algoritmi di crittografia asimmetrica.

La potenza di elaborazione assumerà un valore sempre più prezioso qualora si volessero scalare attacchi futuri basati sul machine learning e l’intelligenza artificiale in grado di gestire enormi quantità di dati e consentire anche un maggiore rendimento del mining di criptovalute. Un grande aiuto lo daranno anche i computer quantistici grazie alle loro immense capacità di calcolo.

Anche la connettività dei sistemi satellitari e delle telecomunicazioni in generale potrebbe essere una ulteriore arma interessante per i criminali informatici. Una compromissione delle stazioni base e la successiva diffusione di malware attraverso le reti satellitari potrebbero dare agli aggressori la possibilità di prendere di mira milioni di utenti connessi su larga scala e infliggere attacchi DDoS devastanti.

Dal punto di vista della sicurezza informatica, infine, il quantum computing è candidato a generare un nuovo rischio. Anche se non alla portata di tutti perché troppo costoso, l’enorme potenza di calcolo dei computer quantistici, infatti, potrebbe rendere risolvibili alcuni algoritmi di crittografia asimmetrica che ora non lo sono. Di conseguenza, le organizzazioni dovrebbero quanto prima adottare standard crittografici più resistenti.

Le future armi di difesa

Sicuramente l’evoluzione dell’intelligenza artificiale, renderanno molto più "facile" prevedere attacchi e intrusioni (machine learning), e sarà fondamentale per la difesa contro le nuove tipologie di attacchi in continua evoluzione e con velocità di propagazione sempre più performanti. 

Con questo tipo di approccio sarà possibile, fornendo ai sistemi d’intelligenza artificiale informazioni sulle tattiche, tecniche e procedure (TTP) degli attori delle minacce e dettagliate mappe sinottiche, rilevare i modelli di attacco più diffusi e intervenire in modo proattivo nascondendo gli obiettivi sensibili.

Purtroppo è solo questione di tempo ed è ragionevole pensare che molte di queste tendenze del crimine informatico diventeranno gradualmente realtà, anche tramite risorse mercificate e rese disponibili nei marketplace underground che si trovano in rete.

Pertanto, come dicono alcuni esperti del settore, sarà necessaria un’attenta combinazione di tecnologie, di formazione, di persone e di partnership per proteggersi dal cyber crime del futuro. 

Come sempre è accaduto la lotta sarà continua e non ci saranno vincitori ma continue e piccole "guerre". Alla fine a vincere probabilmente sarà chi avrà maggiori risorse, perché sì, anche questo settore, è un grande business alla fine.

 


Posta un commento

0 Commenti