Cinque cyber-threat da tenere d’occhio nel 2019

Tra i rischi presi in considerazione vengono segnalati i deep-fake prodotti alle IA e l’hacking di contratti smart alimentati da blockchain.

di Martin Giles

Il 2018 è stato l’anno dei disastri nel campo della cybersecurity: dalla rivelazione dell’esistenza di miliardi di microchip difettosi, ai massicci data breach, agli attacchi informatici con malware che hanno bloccato interi sistemi informatici per ottenere il pagamento di un riscatto, solitamente in valuta digitale, quasi impossibile da rintracciare.

Il 2019 promette nuove violazioni di grandi database e nuovi attacchi ransomware. La difesa contro questi rischi, compresa la messa in sicurezza di servizi connessi in rete deve divenire prioritaria per ogni reparto di sicurezza, ma il pericolo non si limita a ciò che già conosciamo. Ecco alcuni dei rischi nuovi a cui dovremo prestare attenzione:

Falsi video ed audio generati dalle IA
I progressi compiuti nel campo dell’intelligenza artificiale hanno reso possibile la realizzazione di falsi messaggi video ed audio così verosimili da non poter essere facilmente distinti da quelli reali. Chiamati “deepfake” questi prodotti potrebbero dare un vantaggio agli hacker.

Le e-mail generate da IA per ottenere con l’inganno password e altri dati sensibili, “phishing”, si sono dimostrate più efficaci di quelle realizzate da umani. Ora gli hacker potranno aggiungere falsi video estremamente realistici per rendere le istruzioni più credibili o come tattica a sé stante.

I cybercriminali potrebbero anche fare uso di questi video per manipolare i prezzi di mercato, distribuendo, per esempio, video falsi di CEO che annunciano crisi o difficoltà finanziaria. I deepfake potrebbero anche essere utilizzati per diffondere notizie false relative a campagne elettorali o per attizzare i fuochi delle tensioni geopolitiche. Ciò che un tempo avrebbe richiesto un intero studio cinematografico è ora a portata di chiunque sia dotato di un buon pc e del giusto programma grafico. Svariate startup stanno sviluppando la tecnologia necessaria per riconoscere i deepfake, ma non è chiaro quanto efficaci potranno essere. Nel frattempo, le uniche difese rimangono l’attenzione e un pubblico informato del pericolo.

L’inquinamento delle IA difensive
Le società di sicurezza hanno abbracciato con entusiasmo l’utilizzo di modelli d’IA per anticipare e individuare gli attacchi informatici. Hacker sofisticati potrebbero però corrompere queste difese. “Le IA ci aiutano a distinguere i segnali dal rumore di sottofondo,” spiega Nate Fick, CEO della Endgame, ma “nelle mani sbagliate,” sono anche lo strumento capace di lanciare i peggiori attacchi.

I GAN, Generative Adversarial Networks, sono sistemi che mettono alla prova una rete neurale contro l’altra, e potrebbero essere utilizzati per riconoscere l’algoritmo utilizzato da una IA difensiva. Gli hacker potrebbero anche puntare contro i sistemi di dati utilizzati per allenare i modelli e così inquinarli, etichettando come sicuri programmi pericolosi.

La violazione dei contratti smart
I contratti smart sono programmi software conservati su blockchain che eseguono automaticamente scambi di beni digitali quando le condizioni codificate in essi vengono rispettate. Il mondo imprenditoriale ne sta promuovendo l’uso per svariate applicazioni, dallo scambio di valuta alla protezione della proprietà intellettuale.

Questo genere di contratto è, però, ancora nuovo e i ricercatori stanno ancora risolvendo alcuni problemi. Gli stessi problemi sono stati scoperti da hacker, che ne hanno fatto uso per rubare milioni di dollari in criptovaluta.
Il problema di base è dato dal fatto che le blockchain sono state progettate per essere trasparenti, il che rende difficile piegarle alla privacy.

L’utilizzo dei computer quantistici per accedere a dati criptati
Gli esperti della sicurezza prevedono che i computer quantistici, capaci di imbrigliare fenomeni stupefacenti descritti dalla fisica quantistica per produrre progressi finora inimmaginabili nel campo informatico, potrebbero avere la meglio sui codici attualmente utilizzati per proteggere qualunque cosa, dalle transazioni commerciali online alle cartelle cliniche.

Manca qualche anno ancora al completamento di queste macchine quantistiche, ma le difese criptate oggi in prodotti che saranno ancora in uso tra un decennio, potrebbero vulnerabili ad un attacco quantistico. Questo vale per le automobili i cui software vengono aggiornati a distanza non meno che per le protezioni di dati sensibili, ad esempio finanziari, che devono essere preservati per diversi anni. Un recente rapporto formulato da un gruppo di esperti quantistici statunitensi incoraggia lo sviluppo di nuovi algoritmi che possano resistere a questi attacchi. Organizzazioni governative come lo US National Institute of Standards and Technology stanno formulando standard per la crittografia post-quantistica per facilitare questo processo.

Attacchi dal cloud
società che ospitano sui propri server i dati di altre società o ne gestiscono i sistemi IT da remoto, rappresentano una grossa tentazione per gli hacker. Entrare in questo genere di sistemi permette l’accesso anche a tutti i clienti. Giganti in cloud come Amazon e Google possono permettersi di investire pesantemente nella difesa dei propri sistemi informatici attirando i migliori talenti con cospicui salari. Non sono invulnerabili, ma gli hacker tendono a preferire società più piccole.

Recentemente, il governo statunitense ha accusato hacker cinesi di essersi intrufolati nei sistemi di una società che gestisce l’IT per conto terzi. I cinesi avrebbero così avuto accesso ai computer di 45 società di tutto il mondo con interessi nell’aviazione, nel petrolio e nel gas. Nominato “Cloudhopper” dagli esperti, questo genere di attacco non è che la punta dell’iceberg: “Vedremo gli hacker spostare l’attenzione dai desktop ai centri di raccolta dati”, spiega Chenxi Wang, fondatore della Rain Capital, specializzata in cybersecurity.

Nel campo della cybersecurity, le sfide di domani verranno vinte da chi è disposto ad usare la propria immaginazione oggi.

Related Posts
Total
0
Share