Secondo la nuova edizione del rapporto Clusit, nel 2021 gli attacchi gravi compiuti per finalità di cybercrime, ossia per estorcere denaro alle vittime, sono cresciuti del 21% e oggi rappresentano l’88% del totale. Nei primi sei mesi del 2021, il 25% degli attacchi mappati è stato diretto verso l’Europa (senza contare gli attacchi multipli); nel 2020 la quota era al 17% ed era all’11% nel 2019.In questo scenario, alcuni dei responsabili sicurezza di VMware hanno voluto delineare alcune previsioni di quello che può aspettarci nel 2022.

I cyberattacchi alle industrie critiche sconvolgeranno le vite umane

Secondo James Alliband, Senior Security Strategist di VMware, “stiamo vedendo i criminali informatici adottare uno stile di attacchi che cercano di causare interruzioni nella vita delle persone”. L’attacco a Colonial Pipeline che ha generato una carenza di carburante lungo la costa orientale degli Stati Uniti e l’attacco al sistema sanitario irlandese che ha causato la chiusura degli ospedali dell’intero Paese sono solo l’inizio.

Gli autori degli attacchi prenderanno di mira industrie critiche in settori come l’energia, la sanità e la finanza con l’intento di seminare il panico, incassando così il pagamento di un riscatto. I risultati di un attacco riuscito possono essere costosi e pericolosi e vanno da interventi chirurgici cancellati e ambulanze dirottate in altri luoghi a persone che aspettano ore in una stazione di servizio per fare rifornimento di carburante. Questa sarà un’area di reale interesse per gli stati-nazione, con l’intento di causare disordini all’estero.

Sarà messo a segno un attacco ransomware contro un’azienda Fortune 500

“Mentre le organizzazioni mettono in atto la segmentazione della rete per fermare la diffusione del ransomware, gli aggressori si sono evoluti per sfruttare le credenziali e muoversi in tutta la rete senza ostacoli. Con un set di credenziali valide, gli aggressori possono realizzare gran parte delle loro attività nefaste senza sollevare un solo allarme” ha dichiarato Tom Gillis, SVP and GM of VMware’s network and advanced security business group di VMware

Se il 2021 è stato l’anno dello Zero Day, il 2022 sarà l’anno dello Zero Trust

Il 2021 è stato l’anno del più alto numero di Zero Day mai registrato, con una massiccia proliferazione di strumenti di hacking, vulnerabilità e capacità di attacco sul Dark Web. “Come risposta, il 2022 sarà l’anno del modello zero trust, in cui le organizzazioni verificano tutto invece di fidarsi che sia sicuro. I governi e le organizzazioni adotteranno una mentalità zero trust con il presupposto che alla fine saranno violati. Un approccio simile sarà un elemento chiave per respingere gli attacchi nel 2022” ha dichiarato Eric O’Neill, National Security Strategist, VMware

Gli attacchi supply chain sono appena iniziati

Nel luglio 2021, mentre il mondo stava ancora facendo i conti con la devastante violazione di SolarWinds, la banda del ransomware REvil ha sfruttato uno zero day in Kaseya VSA per lanciare un attacco alla supply chain dei suoi clienti. Nessuno di questi attacchi è stato un caso isolato, il che significa che i team di sicurezza devono prestare maggiore attenzione alla minaccia dell’island hopping.

“Nel 2022, possiamo aspettarci che i cartelli del crimine informatico continueranno a cercare modi per dirottare la trasformazione digitale delle organizzazioni per distribuire codice dannoso, infiltrarsi nelle reti ed entrare nei sistemi di tutto il mondo. I difensori e le organizzazioni dovranno monitorare le reti e i servizi in modo vigile per attività sospette e potenziali intrusioni. L’implementazione di pratiche associate alla filosofia Zero Trust come la micro-segmentazione, la caccia alle minacce e le capacità di telemetria avanzate possono aiutare a garantire che le organizzazioni non siano la porta d’ingresso o la vittima di un attacco gravemente dannoso” ha dichiarato Tom Kellermann, Head of Cybersecurity Strategy di VMware.

sicurezza informatica

Le minacce interne rappresentano una nuova sfida per le organizzazioni

L’enorme numero di dipendenti che lasciano il loro lavoro e che potenzialmente hanno ancora accesso alla rete o ai dati proprietari ha creato non pochi problemi ai team IT e di sicurezza incaricati di proteggere l’organizzazione. Secondo Rick McElroy, Principal Cybersecurity Strategist di VMware, le minacce interne sono diventate una nuova sfida per le organizzazioni che cercano di bilanciare il turnover dei dipendenti, l’inserimento dei nuovi assunti e l’uso di app e piattaforme non autorizzate. Nel 2022 McElroy si aspetta che aumenterà il numero di incidenti dovuti a minacce interne. Gli aggressori inizieranno anche a prendere di mira i dipendenti per portare a termine i loro attacchi o per diffondere ransomware. Di conseguenza, vedremo nuovi protocolli e linee guida per permettere alle organizzazioni di mantenere le reti e i dati sensibili protetti.

Linux diventerà un obiettivo chiave per i criminali informatici

Linux alimenta la maggior parte dei carichi di lavoro cloud e il 78% dei siti web su Internet. A causa di questo, il sistema operativo basato su Linux è diventato il driver chiave dietro quasi tutti i progetti di trasformazione digitale intrapresi dalle organizzazioni. Questo rende la sicurezza degli ambienti Linux critica, dato che i cattivi attori hanno sempre più iniziato a prendere di mira gli host basati su Linux con varie minacce, da RAT e web shell a cryptominer e ransomware. “Molte organizzazioni concentrano la propria attenzione sul malware basato su Windows e potrebbero accorgersi troppo tardi di questa minaccia emergente” ha dichiarato Giovanni Vigna, Senior Director of Threat Intelligence di VMware.

Gli avversari esfiltreranno dati da ambienti multi-cloud non sicuri

Con gli ambienti multi-cloud in aumento, la superficie di attacco continuerà a espandersi. Questo creerà una maggiore proliferazione di porte e protocolli comuni che saranno utilizzati dagli attaccanti per muoversi lateralmente ed esfiltrare i dati una volta all’interno della rete di un’organizzazione. Chad Skipper, Global Security Technologist di VMware, è convinto che nel 2022 vedremo i criminali concentrare i propri sforzi nel vivere e nascondersi nel rumore comune delle reti di un’organizzazione. “Avere visibilità in questo rumore per identificare l’avversario diventerà più essenziale che mai nella difesa degli ambienti multi-cloud di oggi”. 

Le organizzazioni si faranno sorprendere sui principi base della cyber hygiene

Il più grande ostacolo a una sicurezza informatica efficace non è il numero di attori malintenzionati, ma l’incapacità delle organizzazioni di mettere in pratica i cinque principi basilari della cyber hygiene, che Rodolfo Rotondo, Business Solution Strategist Director EMEA VMware, riassume così:

  • Privilegio minimo: non tutti hanno effettivamente bisogno degli stessi livelli di accesso. Un buon metodo di lavoro in sicurezza è concedere all’utenza del dipendente solo gli accessi di cui ha effettivamente bisogno.
  • Micro Segmentazione: dividere la rete in segmenti e aree circoscritte mantiene l’intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non bisogna trascurare il perimetro, ma non si può fare affidamento solamente su questo.
  • Crittografia: se tutto il resto fallisce, la crittografia è l’ultima arma a disposizione. Mettere in atto una cyber hygiene di base significa crittografare file e dati prima della condivisione.
  • Autenticazione multi-fattore: più l’autenticazione diventa personale, più le reti saranno sicure. Dopotutto, è molto più complicato rubare l’impronta del pollice piuttosto che un codice pin.
  • Patching: aggiornare costantemente i sistemi è fondamentale. I malware si evolvono diventando sempre più sofisticati ed è imprescindibile essere pronti a fronteggiarli con gli upgrade che i service provider rilasciano a tale scopo.