
Algoritmi di generazione domini, botnet Fast Flux, protocolli peer-to-peer e VPN, sono solo alcune delle tecniche che consentono ai cybercriminali di nascondere i punti da cui vengono generati, distribuiti e controllati i malware destinati a infestare le reti di utenti privati e non solo.
I gruppi dediti al cybercrimine spingono molto nella ricerca di metodi sempre più sofisticati per nascondersi, ma devono pagarne lo scotto in termini di tempo che questi comportano per portare a compimento un attacco. La complessità degli strumenti utilizzati dunque, da un lato gli consente di lavorare, dall’altro li costringe ad aumentare i costi e quindi a ridurre i profitti.
Oltre a ciò la necessità dell’uso di approcci implementativi multilivello, oltre a provocare il moltiplicarsi dei possibili points of failure, produce inevitabilmente un incremento nella possibilità di lasciare tracce.
Coloro che utilizzano gli strumenti informatici per scopi illeciti (i famosi black hats), stanno pertanto cercando di indirizzare i propri sforzi sempre di più verso strumenti che consentano di usufruire di architetture capaci di essere resilienti e di by-passare le tradizionali tecniche di sicurezza.
Una risposta alla domanda di oggetti con simili caratteristiche viene dal Cloud. I benefici che gli utenti privati e le aziende sperimentano da diversi anni con i vari Dropbox, Google Drive e OneDrive, si stanno riversando anche sui back hats che li sfruttano per le loro campagne di invasione.
La fiducia che gli utenti, le aziende e gli enti pubblici ripongono nel Cloud, determina il dispiegamento di minori risorse per la sicurezza rispetto al normale traffico web. Approfittando di ciò i cybercriminali possono mettere pienamente a frutto gli enormi vantaggi che il Cloud offre in termini di hosting semplificato, resilienza e accessibilità.
Siccome il traffico che viaggia attraverso il Cloud è criptato e sfumato, le tecniche di sicurezza informatiche risultano meno efficaci; esse sono state concepite per un mondo in cui i dati criptati costituivano un’eccezione e in cui non era necessaria una comprensione profonda di quello che in termini tecnici viene chiamato connessione di contesto.
Una delle attività preferite dai cybercriminali che operano utilizzando servizi Cloud è l’e-mail phishing, perché richiede poco tempo per essere realizzato. Il meccanismo è semplice: un link che sembra rimandare ad un servizio innocuo, con cui spesso si ha una certa familiarità, in realtà spalanca le porte del proprio computer all’accesso dei malintenzionati.
Secondo un report prodotto da Netskope l’85% del traffico prodotto dalle aziende viaggia su applicazioni Cloud-Native. Considerando che il 44% delle cyber minacce sono cloud-based, bisogna affrontare il problema della protezione del microcosmo che popola la Nuvola come qualcosa di estremamente attuale, infatti non intervenire in tal senso potrebbe generare una grave limitazione allo sviluppo futuro delle aziende.