Minacce persistenti avanzate nel 2020: violazione delle informazioni personali e attacchi più sofisticati

Kaspersky rilascia le sue previsioni per il 2020 sulle Advanced Persistent Threat (APT)

Il panorama degli attacci mirati è destinato a cambiare nei prossimi mesi. Lo afferma Kaspersky, i cui ricercatori hanno condiviso le previsioni per il 2020 sulle Advanced Persistent Threat (APT).

Il trend generale mostra che le minacce cresceranno in termini di sofisticazione e diventeranno più mirate, diversificandosi sotto l’influenza di fattori esterni, come lo sviluppo e la diffusione del machine learning, l’aumento di tecnologie per il deepfake o le tensioni sulle rotte commerciali tra Asia e Europa.

Le previsioni sono state sviluppate sulla base dei cambiamenti osservati dal Global Research and Analysis Team nel corso del 2019, allo scopo di supportare la community di sicurezza informatica con linee guida e insight utili. Questi ultimi, insieme ad una serie di previsioni sulle minacce legate all’industria e alla tecnologia, consentiranno di prepararsi alle sfide che si presenteranno nei prossimi 12 mesi.

La violazione delle informazioni personali: dal deep fake alle violazioni del DNA

Dopo il numero elevato di violazioni dei dati avvenute negli ultimi anni, la quantità di informazioni personali trapelate e rese accessibili, ha reso più semplici gli attacchi mirati.

Lo standard si è quindi elevato e nel 2020 i criminali informatici si immergeranno più in profondità alla ricerca di dati sempre più sensibili, come ad esempio quelli biometrici.

I ricercatori di Kaspersky hanno evidenziato una serie di tecnologie chiave che potrebbero attirare le vittime nelle trappole degli attaccanti: tra queste, ad esempio, c’è l’uso di video e audio di tipo Deep Fake di cui si è ampiamente discusso e che, oltre a poter essere automatizzati, supportano il profiling e la creazione di truffe e schemi di ingegneria sociale.

Di seguito, ulteriori previsioni per il 2020 sulle minacce mirate:

• Gli attacchi false flag raggiungeranno un livello completamente nuovo. Gli attacchi false flag verranno perfezionati e i threat actor proveranno non solo ad evitarne l’attribuzione, ma cercheranno attivamente di far ricadere la responsabilità su altri. Commodity malware, script, strumenti di sicurezza pubblicamente disponibili o software gestionali, combinati ad un paio di false flag per i quali i ricercatori cercando indizi, potrebbero essere sufficienti per dirottare la “paternità” della minaccia verso altri gruppi criminali.

• Dai ransomware alle minacce mirate. Invece di concentrarsi su attività che rendono irrecuperabili i dati, una novità a cui potremmo assistere è quella che vede i criminali concentrati su attività di intimidazione, ovvero i criminali potrebbero minacciare le aziende vittime di esporre pubblicamente i loro dati.

• Nuove regolamentazioni bancarie nell’UE aprono la strada a nuovi vettori di attacco. Poiché le banche sono tenute ad aprire le loro infrastrutture e i loro dati a terzi che desiderano offrire i propri servizi ai loro clienti è probabile che gli attaccanti svilupperanno nuovi schemi fraudolenti per sfruttare questi meccanismi.

• Più attacchi alle infrastrutture e a dispositivi diversi dai PC. Alcuni autori di minacce hanno da tempo esteso il proprio set di strumenti malevoli per colpire non solo Windows o solo i sistemi PC. VPNFIlters e SLingshot, ad esempio, hanno preso di mira l’hardware di rete.

• I cyberattacchi si concentreranno sulle rotte commerciali tra Asia ed Europa. Ci sono diversi modi in cui potrebbe avvenire. Tra questi, ad esempio, l’aumento dello spionaggio politico, in quanto i governi cercheranno di garantire i propri interessi in patria e all’estero. È probabile che aumenti anche lo spionaggio tecnologico in situazioni di crisi economica, potenziale o reale, e di conseguente instabilità.

• Nuove capacità di intercettazione e metodi di esfiltrazione dei dati. L’uso di supply chain continuerà a essere uno dei metodi di consegna più complessi da contrastare. È probabile che gli attaccanti continueranno ad espandere questo metodo attraverso contenitori di software manipolati e l’abuso di pacchetti e librerie.

• Gli APT mobile si svilupperanno più velocemente. Non esistono elementi che indichino che il trend si possa arrestare molto presto. Tuttavia, a causa della maggiore attenzione rivolta a questo tema dalla community di sicurezza è probabile che aumenterà anche il numero di attacchi che sono stati individuati e analizzati in dettaglio.

• L’abuso delle informazioni personali crescerà, armato di IA. È molto simile ad alcune delle tecniche discusse per influenzare le preferenze di voto attraverso i social media. Questa tecnologia è già in uso ed è solo questione di tempo prima che qualche attaccante ne approfitti.

“Il futuro porta con sé molte possibilità che potrebbero non essere state incluse nelle nostre previsioni. L’estensione e la complessità degli ambienti in cui gli svolgono gli attacchi offrono molte opportunità. Inoltre, nessun team di threat research possiede una visibilità completa delle operazioni dei vari attori delle minacce APT. Continueremo a lavorare per anticipare le attività dei gruppi APT e a studiare i metodi che utilizzano, offrendo al contempo insight relativi alle loro campagne e all’impatto che generano”, ha affermato Vicente Diaz, security researcher di Kaspersky.

Il report “Kaspersky Threat Predictions for 2020” è disponibile su Securelist.com.