Categorie
News

Cybersecurity Trends 2022

SECURITY ARCHITECT SRL anche quest’anno illustra quali sono le previsioni riguardanti la sicurezza informatica nel 2022, per consentire un processo decisionale più informato e proattivo.

Come ogni anni tiriamo un po’ le somme degli accadimenti del settore, per cercare di capire i trends della cybersecurity per il 2022.

I diversi scenari in cui ci siamo trovati a vivere durante la pandemia sono stati particolarmente utili per i criminali informatici.

Niente lo dimostra più dell’hack di SolarWinds, descritto dal presidente di Microsoft Brad Smith come l’attacco informatico più sofisticato di tutti i tempi, i cui riverberi si sono fatti sentire per tutto il 2021.

Di questo ne abbiamo già largamente parlato: la pandemia ha accelerato la trasformazione digitale. E non sembrano esserci segni di rallentamento. Ma cosa significa un mondo sempre più agile e iperconnesso per la sicurezza di un’organizzazione?

Trend Micro Research ha svolto l’annuale ricerca sulle maggiori minacce e sfide alla sicurezza per il nuovo anno. L’obiettivo è sempre consentire una strategia di sicurezza più resiliente e lungimirante.

Security Architect IT

Criminali informatici nel Cloud

Sebbene i criminali informatici continueranno a utilizzare metodi collaudati, come e-mail di phishing, informazioni e dati non adeguatamente protetti e sfruttamento di falle note o errori, esploreranno anche nuove tecnologie come Java, Adobe Flash e WebLogic per ottenere accessi ai sitemi aziendali.

I criminali informatici imiteranno anche l’approccio shift left di DevSecOps andando alla fonte dell’infrastruttura di un’impresa.

Vedremo più hackers compromettere gli strumenti e le pipeline DevOps per prendere di mira le catene di approvvigionamento, gli ambienti Kubernetes e quelle infrastrutture programmabili (Infrastructure-as-Code), configurate come si farebbe con un software.

Poiché i token e le password degli sviluppatori sono la chiave per le operazioni di un’organizzazione, l’utilizzo delle loro credenziali aiuta gli aggressori a rimanere nascosti mentre penetrano in più livelli della rete aziendale.

Ma questo è solo il primo dei nuovi cybersecurity trends 2022.

Aumento degli attacchi alla catena di approvvigionamento

Come dicevamo precedentemente uno degli anelli deboli, nonchè uno dei bersagli saranno le supply chains.

Gli attacchi alla catena di approvvigionamento saranno particolarmente diffusi. La crisi economica e i ritardi nei pagamenti permetteranno loro di attaccare nel momento del saldo, per estorcere grandi somme di denaro. In particolare, prevediamo che i broker di Access-as-a-Service (AaaS) avranno un interesse nell’ottenere credenziali e venderle al miglior offerente.

Quindi, attenzione all’aumento del modello di estorsione quadrupla: detenzione dei dati critici dell’azienda, minaccia di far trapelare e pubblicizzare l’attacco avvenuto (ai fini di sminuire la credibilità dell’azienda), minaccia di prendere di mira i clienti e attaccare la catena di approvvigionamento o i fornitori partner.

Attenzione ai nuovi ransomware

Forse uno dei problemi di sicurezza informatica del 2021 è stato proprio il ransomware. E sarà uno dei cybersecurity trends 2022.

I ransomware hanno provocato il caos in aziende di tutte le dimensioni. Le imprese sono state prese di mira in maniera diretta per estorsioni di denaro. Mentre le piccole e medie imprese (PMI) sono state sfruttate dai gruppi di Ransomware-as-a-service (RaaS).

Una piccola nota è d’obbligo:

Il Ransomware as a Service (RaaS) è un modello di business utilizzato dagli sviluppatori di ransomware, i quali affittano varianti di ransomware nello stesso modo in cui gli sviluppatori di software legittimi affittano prodotti SaaS. Quindi, il RaaS offre a tutti, anche alle persone senza molte conoscenze tecniche, la possibilità di lanciare attacchi ransomware semplicemente registrandosi a un servizio.

I kit RaaS sono in vendita come semplici software. Consentono ai criminali che non hanno le capacità o il tempo per sviluppare le proprie varianti di ransomware di operare in modo rapido e conveniente.

Sfortunatamente, il ransomware continuerà ad evolversi e rimarrà prevalente.

Si Prevede l’emergere di due tendenze:

  • I nuovi ransomware saranno in grado di targettizzare e attaccare in modo mirato ed efficace;
  • I criminali informatici utilizzeranno tattiche di estorsione più complesse come l’esfiltrazione di dati in modo da detenere un’arma e agire indisturbati, silenziosamente.

I vettori di attacco comunemente utilizzati come VPN, e-mail di spear-phishing e porte RDP esposte rimarranno in gioco.

Si prevede, anche, che il cloud diventerà un obiettivo man mano che sempre più aziende continueranno a migrare i propri dati. In particolare, i carichi di lavoro del cloud e dei data center saranno il principale terreno di gioco per gli attori del ransomware, a causa di una maggiore superficie di attacco da ambienti di lavoro ibrido.

Le vulnerabilità dell’IoT

Forbes titola un paragrafo di un articolo dedicato ai nuovi trend: Le vulnerabilità dell’IoT .

Si prevede che il numero di dispositivi connessi raggiungerà i 18 miliardi entro il 2022. Una conseguenza di ciò è un numero enormemente aumentato di potenziali punti di accesso per i criminali informatici che cercano di accedere a sistemi digitali sicuri (sulla carta).

L’IoT ha sempre avuto vulnerabilità specifiche: gli attacchi che sono stati identificati in passato includono hacker che utilizzano impianti di domotica (es. elettrodomestici smart come frigoriferi e bollitori) per accedere alle reti e da lì accedere a computer o telefoni dove potrebbero essere immagazzinati dati preziosi.

Oltre che più diffuso, nel 2022 l’IoT sta diventando anche più sofisticato. Molte organizzazioni sono ora impegnate nello sviluppo di digital twins: simulazioni digitali complete di interi sistemi o persino infrastrutture. Questi modelli sono spesso collegati a sistemi operativi per esaminare i dati raccolti, possono quindi diventare nuovi punti di estrazione dei dati.

Ancora una volta, il training aziendale e la consapevolezza sono due degli strumenti più utili quando si tratta di proteggersi da queste vulnerabilità.

Qualsiasi strategia di sicurezza informatica dovrebbe sempre includere un controllo approfondito di ogni dispositivo che può essere connesso o da cui è possibile accedere alla rete aziendale e una piena comprensione dei reali rischi che l’impresa corre.

Cambiamo insieme i cybersecurity trends 2022.

Compromettere le nuove automobili

L’industria automobilistica vedrà un aumento degli attacchi mirati, poiché i criminali informatici vanno oltre il dirottamento di gadget IoT e incassano la miniera d’oro dei dati forniti dalle auto connesse tramite telecamere, laser, GPS e altri sensori.

Abbiamo già visto l’industria automotive come bersaglio di attacchi hacker.

Forbes ha previsto che la domanda di informazioni sulle auto intelligenti sarà valutata tra i 450 e i 750 miliardi di dollari entro il 2030. Evidentemente, i criminali sono pronti a trarre un notevole profitto dal boom delle auto iper-connesse.

Scopri i nostri servizi legati all’Automotive

Zero day e vulnerabilità

La maggiore attenzione dei media e le grandi vincite motiveranno i criminali informatici a lanciare un numero senza precedenti di exploit zero-day, superando il numero record del 2021. Come sappiamo, combattere questo tipo di attacchi risulta molto complesso!

Tuttavia, i leader della sicurezza devono ancora prestare attenzione alle vulnerabilità note e meno recenti. Come accennato in precedenza, le vecchie vulnerabilità vengono ancora scambiate e acquistate nei mercati sotterranei, poiché le aziende spesso hanno difficoltà a gestire complesse patch.

Nel 2022, vedremo gli hacker malevoli continuare a sfruttare il crescente patch gap all’interno delle imprese.

scopri i nostri servizi:
Estate: è tempo di andare in vacanza in sicurezza!
Blog

Estate: è tempo di andare in vacanza in sicurezza!

I black hat non pianificano le vacanze come noi Cyber security in estate, perché parlarne? Le vacanze estive sono attese con impazienza dai criminali informatici, purtroppo per ragioni diverse dalle nostre: per prendere...
Leggi tutto
Data Leakage Prevention: come proteggere la tua azienda
Blog News

Data Leakage Prevention: come proteggere la tua azienda

Cosa vuol dire Data Leakage? I Data Leakage sono, sostanzialmente, fughe di dati. Una fuga di dati è un'esposizione di dati sensibili online e non solo. Potrebbero verificarsi perdite di dati nella rete...
Leggi tutto
Panoramica dei principali Mobile Security Threats
News

Panoramica dei principali Mobile Security Threats

Parliamo delle maggiori minacce informatiche per smartphone che hanno visto diffusione nel 2022. Lo smartphone è il nostro compagno quotidiano. Accade spesso che la maggior parte delle nostre attività (dalla spesa, all'ordinare il...
Leggi tutto
Ransomware nel 2022: minacce in evoluzione
News

Ransomware nel 2022: minacce in evoluzione

Gli esperti affermano che le tendenze del mercato finanziario, assicurativo e informatico stanno plasmando il panorama dei ransomware nel 2022. Pare essere lievemente diminuito il numero di attacchi ransomware nel 2022. Gli esperti...
Leggi tutto
Immutable Backup: una certezza contro il ransomware
Blog

Immutable Backup: una certezza contro il ransomware

Tutto quello che devi sapere per proteggere i tuoi dati... Ogni 11 secondi si verifica un attacco ransomware. Ciò significa che nello stesso tempo che impieghiamo a leggere un articolo migliaia di ransomware...
Leggi tutto
Scenari di hacking: come gli hacker scelgono le loro vittime
News

Scenari di hacking: come gli hacker scelgono le loro vittime

Estorsione e Ransomware Gli scenari di hacking sono in aumento. L'applicazione della tecnica della double-extortion o doppia estorsione, nota anche come pay-now-or-get-breached (paga ora o sarai violato), è emersa largamente tra gli scenari...
Leggi tutto

News Letter

Leave this field blank
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.