Gli hackers, è noto, sono costantemente alla ricerca di nuovi obiettivi, affinando gli strumenti per sfondare le cyber difese di enti, istituzioni, servizi finanziari, imprese. L’autorevoleMit Technology Review, sul proprio sito internet, fa una disamina di alcune minacce ritenute significative e da considerare attentamente per l’anno appena iniziato.

Altre enormi violazioni di dati

Il cyberattacco all’agenzia di segnalazione crediti Equifax nel 2017, che ha portato al furto di numeri di previdenza sociale, date di nascita e altri dati su quasi la metà della popolazione statunitense, è stato un duro promemoria sull e notevoli e pericolose capacità degli hacker. La minaccia potrebbe quindi riguardare altre aziende che possiedono molte informazioni sensibili, in particolare su cose come le abitudini di navigazione web delle persone.

Ransomware nel cloud

Gli ultimi 12 mesi – prosegue l’analisi la Mit Technology Review – hanno visto numerosi attacchi di ransomware, con obiettivi che includono il Servizio sanitario nazionale della Gran Bretagna, la rete ferroviaria di San Francisco e grandi aziende come FedEx. Il ransomware è una forma relativamente semplice di malware che viola le difese e blocca i file del computer utilizzando la cosiddetta crittografia forte. Gli hacker richiedono denaro in cambio di chiavi digitali per sbloccare i dati. Le vittime spesso pagano, soprattutto se il materiale criptato non è stato sottoposto a backup. Gli hacker spesso richiedono pagamenti in criptovalute difficili da rintracciare. Alcuni ransomware particolarmente potenti, come ad esempio WannaCry, hanno compromesso centinaia di migliaia di computer. Nel 2018, secondo la rivista Usa, un grande obiettivo saranno le aziende di cloud computing, che ospitano una moltitudine di dati per le aziende e, in alcuni casi, gestiscono anche servizi per i consumatori, come e-mail e librerie fotografiche. I più grandi operatori di cloud, come Google, Amazon e Ibm, sono subito corse ai ripari assumendo alcune delle menti più brillanti nella sicurezza digitale, ma è facile ipotizzare che le imprese più piccole siano più vulnerabili.

L’apporto dell’intelligenza artificiale

Le imprese di sicurezza e i ricercatori utilizzano da un po’ di tempo modelli di apprendimento meccanico, reti neurali e altre tecnologie legate all’intelligenza artificiale per anticipare meglio i cyber attacchi e individuare quelli già in corso. È altamente probabile, secondo la Mit Tecnhnology Review, che gli hacker stiano adottando la stessa tecnologia per controbattere e performare le difese. Secondo Steve Grobman, Chief Technology Officer di McAfee, «l’ intelligenza artificiale, purtroppo, dà agli aggressori gli strumenti per ottenere un ritorno molto maggiore sul loro investimento».
Un esempio è il “Lance Phishing”, che utilizza messaggi digitali accuratamente mirati per ingannare le persone e spingerle a installare malware o condividere dati sensibili. I modelli di apprendimento meccanico possono ora eguagliare gli esseri umani nell’arte di creare messaggi falsi convincenti, e possono sfornarne molti di più senza stancarsi. Gli hacker possono condurre, così, più attacchi di phishing.

Attacchi cibernetici alle infrastrutture

Nel 2018, inoltre, si verificheranno probabilmente altri attacchi mirati alle reti elettriche, ai sistemi di trasporto e ad altre parti delle infrastrutture critiche dei Paesi. Alcuni saranno progettati per causare situazioni di crisi immediate, mentre altri minacceranno di seminare il caos a meno che i proprietari delle reti non paghino in anticipo (e rapidamente). Nel corso dell’anno, è la previsione del Mit, sia i ricercatori che gli hacker, probabilmente scopriranno sempre più vulnerabilità nelle difese di vecchi aerei, treni, navi e altri mezzi di trasporto.

Criptovalute e altro

Gli hacker, compresi alcuni presumibilmente provenienti dalla Corea del Nord, nel 2017 hanno preso di mira i detentori di Bitcoin e di altre valute digitali. Ma il furto di moneta criptovalute, secondo la rivista del Mit, non è la più grande minaccia per il 2018, ma lo sarà, invece, il furto di potenza di elaborazione computerizzata.