Quali saranno le minacce informatiche del 2015? Alcuni obiettivi dei cybercriminali sono ormai ampiamente noti, ma il report annuale delle previsioni sulla sicurezza informatica per il 2015 di Cyberoam evidenzia soprattutto un nuovo target: l’Internet of Things. L’IoT, si legge nel documento, conquisterà una maggiore popolarità non solo per i suoi progressi, ma anche per le sue vulnerabilità. Infatti, poiché i sistemi Scada adottano proprio l’IoT, la loro esposizione alle minacce informatiche aumenterà esponenzialmente. Come se non bastasse anche i sistemi di controllo collegati da remoto e automatici dovranno affrontare una sfida simile: basti pensare che circa 2,2 milioni di dispositivi Scada e BACnet sono già esposti a potenziali minacce informatiche in quanto identificabili tramite Shodan, un motore di ricerca per i dispositivi connessi a Internet.
Nel frattempo, la nuova normativa di sicurezza su eCall (che obbliga a bordo delle auto di tutta Europa la rete Internet per le segnalazioni di emergenza) e la domanda dei consumatori per una connessione no-stop hanno aperto le porte alle infrastrutture per le Connected Car. Così case automobilistiche, società di telecomunicazioni e colossi della tecnologia (Google, Samsung e Apple) si sono riuniti ad un tavolo di lavoro comune: un esempio di IoT da manuale. Ma è solo una questione di tempo prima che siano scoperte anche le vulnerabilità sulle applicazioni mobile per le Connected Car.
L’arma finale
Lo scorso anno, però, è emerso prepotentemente anche l’uso degli attacchi informatici a scopo terroristico o di autentica guerra. Il Dipartimento di Sicurezza Interno degli Stati Uniti ha infatti rivelato che il trojan ‘Black Energy’ è riuscito a colpire le infrastrutture critiche delle nazioni.
Allo stesso tempo le azioni del Syrian Electronic Army e la Region, la sofisticata campagna APT, sono finiti su tutte le prime pagine.
Il panorama geopolitico di tutto il mondo sta cambiando rapidamente ed Internet non può non subirne gli effetti. Basti pensare a come sia diventato un strumento fondamentale per sponsorizzare le campagne politiche del governo, per le azioni di spionaggio e ancora per attacchi informatici. I malware APT, ad esempio, spesso utilizzati in questo tipo di campagne travalicano grossolanamente i limiti della legalità. Sono stati trovati pronti a colpire reti di oleodotti e gasdotti; reti di trasmissione, distribuzione e filtrazione dell’acqua; turbine eoliche e addirittura alcune centrali nucleari degli Stati Uniti.
Se le condizioni dovessero peggiorare, cosa che sembra essere tra le più probabili quest’anno, ci sarà una forte spinta ad attacchi informatici tra le nazioni coinvolte, alcuni dei quali potrebbero essere rivelati nel corso di questo stesso anno.