Previsioni APT 2023: probabile un prossimo WannaCry

hacker cinesi
Le previsioni di Kaspersky sulle Advanced Persistent Threat per il prossimo anno danno probabile una prossima grande epidemia informatica simile a quella di WannaCry.

I ricercatori di Kaspersky hanno presentato le loro previsioni sul futuro delle Advanced Persistent Threat (APT), definendo i cambiamenti nel panorama delle minacce che emergeranno nel 2023. Gli attacchi a tecnologie satellitari e server di posta elettronica così come l’aumento degli attacchi distruttivi e delle violazioni, l’hacking dei droni e la prossima grande epidemia informatica (simile a quella di WannaCry) sono alcune delle previsioni per il prossimo anno.

Il prossimo WannaCry e i droni per attacchi in prossimità

Statisticamente, alcune delle epidemie informatiche più grandi e impattanti si verificano ogni sei/sette anni. L’ultimo incidente di questo tipo è stato il famigerato ransomware-worm WannaCry che ha sfruttato EternalBlue, una vulnerabilità estremamente potente. I ricercatori di Kaspersky ritengono elevata la probabilità che il “prossimo WannaCry” si verifichi nel 2023. Uno dei potenziali motivi per cui un fenomeno simile potrebbe ripetersi è che gli attori delle minacce più sofisticate al mondo probabilmente sono in possesso di almeno un exploit adatto e le attuali tensioni globali aumentano notevolmente la possibilità che si verifichi un hack-and-leak in stile ShadowBrokers.

I cambiamenti più importanti si rifletteranno anche nei nuovi obiettivi e scenari di attacco. Gli esperti ritengono che il prossimo anno si potranno individuare attaccanti e specialisti abili nel combinare intrusioni fisiche e informatiche impiegando anche droni per attacchi in prossimità, ovvero che vengono lanciati con dispositivi fisicamente vicini al target. Alcuni dei possibili scenari di attacco includono l’installazione di droni con strumenti sufficienti a consentire la raccolta di handshake WPA utilizzati per il cracking offline delle password Wi-Fi, o persino il posizionamento di chiavi USB dannose in aree riservate, nella speranza che un utente le raccolga e le inserisca in un computer.

wannacry

Altre previsioni sulle minacce avanzate per il 2023 includono:

  • Malware distribuito da SIGINT. Uno dei vettori di attacco più potenti che si possano immaginare, che utilizza server in posizioni chiave della rete Internet per consentire attacchi man-on-the-side, potrebbe ripresentarsi più forte l’anno prossimo. Sebbene questi attacchi siano estremamente difficili da individuare, i ricercatori di Kaspersky ritengono che saranno ancora più e porteranno a un maggior numero di scoperte.
  • Aumento degli attacchi dannosi. Considerato l’attuale clima politico, gli esperti di Kaspersky prevedono un numero record di attacchi informatici dirompenti e dannosi, che colpiranno sia le PA sia i principali settori di mercato. Alcuni attacchi assumeranno la forma di pseudo-ransomware o di operazioni hacktivist per fornire una copertura plausibile ai veri autori. Anche gli attacchi informatici di alto profilo contro le infrastrutture ad uso civile, come le reti energetiche o la radiodiffusione pubblica, potrebbero diventare obiettivi, così come i collegamenti sottomarini e i nodi di distribuzione della fibra, che sono difficili da difendere.
  • I server di posta elettronica diventano obiettivi prioritari. I server di posta elettronica contengono informazioni chiave; sono quindi elementi interessanti per gli attori APT e hanno la più grande superficie di attacco immaginabile. I leader di mercato di questo tipo di software hanno già affrontato lo sfruttamento di vulnerabilità critiche e il 2023 sarà l’anno degli zero-day per tutti i principali programmi di e-mail.
  • Il target delle APT si rivolge a tecnologie, produttori e operatori satellitari. Con le attuali funzionalità e la prova che le APT sono in grado di attaccare i satelliti, ad esempio l’incidente di Viasat, è probabile che in futuro i cyber criminali rivolgeranno sempre più l’attenzione alla manipolazione e all’interferenza con le tecnologie satellitari, rendendone la sicurezza sempre più importante.
  • La nuova moda Hack-and-leak. La nuova modalità di attacco ibrido che si è sviluppata nel 2022 ha comportato numerose operazioni hack-and-leak. Queste persisteranno anche nel prossimo anno, con gli operatori APT che faranno trapelare dati su gruppi di minaccia concorrenti e diffonderanno informazioni.

    “Il 2022 ha visto grandi cambiamenti nel contesto geopolitico mondiale e ha inaugurato una nuova era di instabilità. Una parte delle nostre previsioni si concentra su come questa instabilità si tradurrà in attività informatiche dannose, mentre altre riflettono la nostra visione di quali nuovi vettori saranno esplorati dagli attaccanti. Una migliore preparazione significa una maggiore resistenza e ci auguriamo che le nostre previsioni consentano ai difensori di rafforzare i propri sistemi e respingere gli attacchi informatici in modo più efficace” ha dichiarato Ivan Kwiatkowski, Senior Security Researcher di Kaspersky.

Aziende:
Kaspersky
Condividi:
 

In tempi di guerra, la sicurezza cyber tocca il piano fisico

In tempi di guerra, la sicurezza cyber tocca il piano fisico
Il rapporto Clusit 2022 sottolinea la situazione preoccupante per la sicurezza informatica nel nostro Paese, gli attacchi hacker sono aumentati del 53% nel periodo gennaio-giugno 2022

Forse è ora di dirla chiaramente: se non c’è sicurezza, né fisica né cyber, la colpa è di ciascuno di noi. Serve consapevolezza dal basso e pianificazione dall’alto. Invece di giocare con i cellulari, i genitori devono consigliare al figlio il corso di studi in cybersecurity. La cybersecurity deve uscire dalla stanza dei bottoni ed entrare nella società: è la base del mondo digitale, dal pin del bancomat al social network, dall’azienda anche piccola al blocco della centrale elettrica.

Di questo e molto altro si è parlato nella presentazione del rapporto semestrale Clusit sulla sicurezza ICT in Italia, all’interno del Security Summit – Streaming Edition di novembre 2022.

I dati del rapporto, aggiornati al 30 giugno 2022, sono stati presentati da Alessio Pennasilico e Andrea Zapparoli Manzoni del Clusit. In estrema sintesi, i tre punti centrali emersi dai dati del rapporto sono stati competence gap, cambio di mentalità e trasparenza europea.

Gli attacchi informatici, diciamolo subito, aumentano incessantemente: in 4 anni il numero di attacchi è raddoppiato. Oltre al numero, è aumentata anche la loro gravità, valutata con il severity index, cresciuto di oltre il 50% solo nell’ultimo anno.

Evitiamo l’ignorance by design

Parlando del competence gap, partiamo da una consapevolezza più generale: il digitale richiede che la formazione, anche quella digitale, debba essere rivoltata rispetto al passato anche recente. Sappiamo che non bisogna insegnare a progettare un circuito (o un software) per poi cercare di irrobustirlo applicandogli uno strato con funzionalità di sicurezza. Fin dalla fase di ideazione, il progetto deve automaticamente scegliere ciò che è “sicuro by design”. Lo stesso si può dire delle sue caratteristiche di sostenibilità energetica.

Questo pensiero generale è stato ribadito dal Clusit in vari momenti della presentazione e in varie forme, anche più tecniche, sia parlando di devops e secdevops, sia affrontando l’annoso problema delle figure in organigramma. E anche tra i fornitori, si comincia a comprendere che l’evangelizzazione è necessaria, anche se può ridurre il fatturato nell’immediato.

E’ opportuno spendere due parole sullo sforzo di analisi tassonomica fatto dal Clusit. Il lavoro svolto dal gruppo non va ritenuto semplice o leggero: quest’anno, in particolare, è stato amplificato dalla necessità di modernizzare i criteri di valutazione, per aggiornare i dati disponibili e migliorare le capacità di analisi dei fenomeni.

La guerra cambia le regole

Com’era prevedibile, le nuove minacce informatiche di quest’anno girano intorno alla mutata importanza del cyberwarfare. Il conflitto generato dalla Russia ha mutato la situazione del cybercrime, ancor di più viste le diverse caratteristiche imposte alla situazione generale dalla pandemia, che aveva plasmato il fenomeno nei due anni precedenti.

Due i macro-trend del 2022: il ritorno dell’hacktivism, che sembrava sulla via della scomparsa; la cyberwarfare, magari integrata con lo spionaggio (dal quale è difficile distinguerlo).

Gli attacchi sono sempre più forti e più strutturati. L’indice specifico indica che su 4 livelli di severity ,il 78% classifica gli attacchi come alti o critici. Inoltre l’attacco si rivolge molto più di prima a realtà che operano su geografie multiple, quindi su un numero limitato di categorie delle vittime, e molto più in Europa (che sale ora al 26% degli attacchi rilevati globalmente). Parte di questo aumento è dovuto anche alla trasparenza, poiché cambiano legislazioni e atteggiamenti sulla comunicazione pubblica dei dati di attacco, che il Vecchio Mondo aveva finora nascosto rispetto alla maggior sincerità degli Stati Uniti.

Le aziende si difendono male

La situazione generale è quindi di profonda inadeguatezza del sistema, sia mondiale sia europeo, e italiano in particolare. Le stime mostrano sì un costante aumento di spesa per cybersecurity, ma al contempo gli incidenti aumentano. Al netto della rispondenza dei nuovi sforzi rispetto alla crescita degli attacchi, anche le aziende hanno una forte colpa: spendono male. La gran parte della sicurezza è fatiscente, improvvisata, e con spesa che affastella software sempre nuovi, male usati e poco integrati con il resto del patrimonio aziendale.

E all’orizzonte si avvicinano rapidamente IoT, infrastrutture, sistemi medicali… Tutte voci che, uscendo dall’immaterialità della telematica per entrare nella realtà fisica, spiegano che la trasformazione digitale porta la sicurezza dei dati direttamente dentro le vite umane.

Condividi: