Cybersecurity: tra rischi tradizionali e nuovi attacchi

La PSD2, il cloud e le nuove tecnologie sono una opportunità per le banche. Ma anche per gli hacker. A delineare le minacce è il report "La nuova normalità: previsioni Trend Micro sulla sicurezza per il 2020".

cybersecurity trend 2020 Trend Micro

La banca si apre. Anche alle minacce?

D’altronde la nuova regolamentazione sui pagamenti dovrebbe portare a un aumento dei pagamenti online in tutta Europa, con potenziali minacce da parte dei cybercriminali, ormai avvezzi a creare malware specifici pronti a colpire sia i terminali mobili destinati ai sistemi bancari, sia le transazioni stesse, condotte online o via mobile. E forse anche più facilitati da quel concetto di open banking che porta al fiorire di interfacce applicative, le note API, che possono presentare, per loro natura, difetti che aprono le porte a nuovi schemi di phishing. Con non poche preoccupazioni per il mondo bancario, che dovrà ben definire su chi ricadrà la responsabilità di eventuali danni a seguito degli attacchi: sulla banca stessa, o sulla terza parte?

La collaborazione italiana tra banche e Polizia

Intanto, in Italia è stata promossa una virtuosa collaborazione tra banche e Polizia Postale. Gli istituti di credito infatti comunicano in modo continuo i dati sulle frodi registrate alla Polizia, che ha potuto già censire una serie di IBAN precisi verso cui vengono riversate le somme fraudolente. Un’azione che ha portato a congelare, lo scorso anno, la quasi totalità delle frodi sulle transazioni.

Anche gli ATM al centro del mirino

Ma non si tratta solo di pagamenti. Sul mercato illegale prolifera la vendita di malware per attacchi agli ATM e di certo questo trend continuerà anche nel 2020. Le famiglie di malware specifico per i terminali si troveranno in competizione, secondo Trend Micro, per il dominio. E cercheranno quindi di superarsi a vicenda in termini di funzionalità e prezzo del malware. Come? Creando sempre nuove varianti di malware già conosciuti: come, ad esempio, di Cutlet Maker, Hello World e WinPot, che sono già in vendita sui mercati illegali.

Il deepfake, oltra la mail compromessa

Altro fenomeno da tenere sott’occhio è l’utilizzo di deepfake: falsificazioni di immagini, video o audio basati e creati con l’intelligenza artificiale. Utili a manipolare le aziende e le loro procedure, come i (tristemente) famosi raggiri nei confronti di dipendenti nelle operazioni di trasferimento fondi che lo scorso anno hanno investito tante realtà finanziarie, anche italiane. La tecnologia è quindi un'aggiunta all'arsenale dei cyber criminali, che porterà a un'evoluzione rispetto alla tradizionale truffa business email compromise (BEC). Gli appartenenti al top management sono quindi nel mirino di questo tipo di frode, poiché si tratta di persone che partecipano spesso a chiamate, conferenze, apparizioni sui media e video online.

Il riscatto è sempre in voga...

Piccole imperfezioni e bug sono pane per i denti dei cybercriminali. Non si fermeranno infatti i tentativi di sfruttare vulnerabilità critiche e molto gravi, anche passando da protocolli molto diffusi (come i server message block o i remote desktop protocol), per lanciare ransomware.

... e l’IoT non aiuta

I cyber criminali si orienteranno inoltre verso i dispositivi IoT a scopo di spionaggio ed estorsione. Il machine learning e l'intelligenza artificiale saranno sfruttati in modo malevolo per ascoltare attraverso dispositivi connessi come smart TV e altoparlanti al fine di curiosare in conversazioni personali e aziendali, che potranno quindi fornire materiale per l'estorsione o lo spionaggio aziendale. Fortunatamente, per quanto riguarda altri modi di monetizzare gli attacchi IoT, i cyber criminali devono ancora trovare un modello di business scalabile. Ciò non toglie che continueranno nella loro esplorazione alla ricerca di metodi per trarre maggiori benefici dagli attacchi IoT, principalmente attraverso l'estorsione digitale. Questi schemi verranno prima provati sui dispositivi consumer, passando poi al successivo obiettivo logico dei macchinari industriali connessi. Le botnet di dispositivi IoT compromessi, come i router, verranno ulteriormente messe in vendita sul mercato illegale, insieme all'accesso a flussi di webcam e ai contatori intelligenti con firmware modificato.

La vulnerabilità della nuvola

Insomma, il ransomware rimarrà l’arma prescelta dagli estorsori informatici. Ma sicuramente nel 2020 vedremo anche altri tipi di attacchi: botnet che lanciano attacchi DDoS contro reti di tecnologia operativa, attacchi a sistemi di produzione che si basano sul cloud, attacchi anche alla catena di approvvigionamento in cui i fornitori di terze parti sono compromessi e usati come trampolino di lancio per gli attori delle minacce che puntano a settori critici. Ancora oggi, quindi, le piattaforme cloud non possono essere sicure al 100%: gli attacchi di code injection, nei confronti del codice o tramite una libreria di terze parti, verranno utilizzati principalmente contro le piattaforme cloud. Questi attacchi, dallo scripting cross-site alla SQL injection, verranno eseguiti per intercettare, assumere il controllo e persino modificare file e dati sensibili archiviati nel cloud. In alternativa, gli aggressori inietteranno codice dannoso nelle librerie di terze parti che gli utenti scaricheranno ed eseguiranno inconsapevolmente. Le violazioni dei dati relative al cloud aumenteranno man mano che i modelli di cloud computing per software, infrastruttura e platform as a service saranno adottati sempre più. La prevenzione delle compromissioni nell'ambiente cloud richiederà la dovuta attenzione da parte degli sviluppatori, un'attenta valutazione dei provider e delle piattaforme offerte e miglioramenti nella gestione della sicurezza del cloud.