Cybersecurity 2022: cloud, IoT e supply chain nel mirino
Il tema della sicurezza informatica è caldo e la velocizzazione della trasformazione digitale, che negli ultimi due anni ha portato cambiamenti nei metodi di lavoro e nei modelli di business, ha esteso in maniera esponenziale la superfice d’attacco per i cybercriminali. Questa evoluzione in nuovi modelli di lavoro,che spesso passano per lo smartworking, ha spostato dati e applicazioni in ambienti non controllati dalle aziende, creando scenari dove il cybercrimine e i suoi attori possono agire tranquillamente, trovandosi spesso in anticipo rispetto all’implementazione di misure di sicurezza efficaci da parte delle aziende.
Come afferma Robert McArdle, Direttore del Team di Ricerca sul Cybercrimine di Trend Micro, il cybercrimine è in continua evoluzione non solo nella tipologia e nella frequenza dei suoi attacchi ma anche nelle tecniche sofisticate e innovative che vengono affiancate a metodologie già collaudate.
Le previsioni di Trend Micro
Nel dettaglio le previsioni che emergono dal report Trend Micro, sulle minacce informatiche che caratterizzeranno l’anno in corso, dal titolo “Verso un nuovo slancio”.
Minacce cloud: I cybercriminali saranno contemporaneamente innovatori e tradizionalisti continueranno a utilizzare le stesse tattiche, tecniche e procedure (TTP) per prendere di mira una nuova schiera di utenti SaaS. Continueranno a utilizzare le e-mail phishing per sottrarre credenziali, estrarre illegalmente criptovaluta e abusare di configurazioni errate negli ambienti cloud. Inoltre, nei loro attacchi, utilizzeranno i principi del movimento laterale per prendere di mira gli strumenti DevOps e gli ambienti di sviluppo integrato (IDE).
Minacce ransomware: I server saranno il principale obiettivo dei ransomware. I cybercriminali che desiderano accedere a bersagli aziendali si concentreranno sui servizi esposti e sulle compromissioni server, piuttosto che sugli endpoint, e gli attacchi saranno ancora più mirati
Sfruttamento delle vulnerabilità: Nel 2022 verranno scoperte in-the-wild ancora più vulnerabilità zero-day. La finestra disponibile per trasformare una vulnerabilità in un’arma verrà ridotta a pochi giorni, se non addirittura a qualche ora, e gli exploit saranno scritti per bug corretti in fase beta prima che le relative patch possano essere rilasciate ai consumatori. Nel 2022 ci sarà un segmento di cybercriminali dedicato a tenere d’occhio le aziende, in vista di qualunque vulnerabilità annunciata e patch
Attacchi con malware commodity: Le PMI saranno esposte agli attacchi di affiliati a servizi RaaS (Ransomware-as-a-Service) e piccoli cybercriminali che sfruttano malware commodity mantenendo un basso profilo. In particolare, i dispositivi IoT usati dalle PMI saranno gli obiettivi principali di questi attacchi
Minacce IoT: Le informazioni associate all’IoT diventeranno una merce sempre più richiesta nell’underground cybercriminale. Nel 2022, però, i malintenzionati saranno mossi da aspirazioni ben superiori rispetto all’assumere il controllo di gadget IoT, per disporre di una comoda base di attacco per ulteriori attività criminali o per potersi spostare lateralmente all’interno di una rete. I cybercriminali si lanceranno presto in una nuova corsa all’oro, scatenata dai dati delle automobili intelligenti
Minacce alle supply chain: Le supply chain di tutto il mondo saranno nel mirino di tecniche di quadrupla estorsione. Per sfruttare al massimo i cyberattacchi, costringeranno infatti le loro vittime a pagare forti somme di denaro attraverso una tecnica estorsiva che si snoda su quattro direttrici: tenere in ostaggio i dati critici di una vittima fino al pagamento di un riscatto, minacciare la diffusione delle informazioni e la pubblicizzazione della violazione, minacciare attacchi ai clienti della vittima e, infine, attaccare la supply chain dei fornitori della vittima.
Lo ha ribadito anche Gastone Nencini – Country Manager di Trend Micro Italia – “è necessario accrescere la consapevolezza e imparare a controllare non solo ciò che accade in casa nostra, ma anche chi entra in casa nostra. Non è più il malware che attacca il pc, Il Cavallo di Troia oggi è il fornitore di tecnologie o di servizi, una persona di fiducia conosciuta, con cui si lavora da tempo, che gode dei permessi per interagire in maniera digitale con l’azienda e i suoi sistemi, che inconsapevolmente diventa vettore del malware. Le aziende devono eseguire dei controlli anche sui collaboratori e fare Attenzione a quell’economia parallela che si sta sviluppando”.