SECURITY ARCHITECT SRL anche quest’anno illustra quali sono le previsioni riguardanti la sicurezza informatica nel 2022, per consentire un processo decisionale più informato e proattivo.
Come ogni anni tiriamo un po’ le somme degli accadimenti del settore, per cercare di capire i trends della cybersecurity per il 2022.
I diversi scenari in cui ci siamo trovati a vivere durante la pandemia sono stati particolarmente utili per i criminali informatici.
Niente lo dimostra più dell’hack di SolarWinds, descritto dal presidente di Microsoft Brad Smith come l’attacco informatico più sofisticato di tutti i tempi, i cui riverberi si sono fatti sentire per tutto il 2021.
Di questo ne abbiamo già largamente parlato: la pandemia ha accelerato la trasformazione digitale. E non sembrano esserci segni di rallentamento. Ma cosa significa un mondo sempre più agile e iperconnesso per la sicurezza di un’organizzazione?
Trend Micro Research ha svolto l’annuale ricerca sulle maggiori minacce e sfide alla sicurezza per il nuovo anno. L’obiettivo è sempre consentire una strategia di sicurezza più resiliente e lungimirante.

Criminali informatici nel Cloud
Sebbene i criminali informatici continueranno a utilizzare metodi collaudati, come e-mail di phishing, informazioni e dati non adeguatamente protetti e sfruttamento di falle note o errori, esploreranno anche nuove tecnologie come Java, Adobe Flash e WebLogic per ottenere accessi ai sitemi aziendali.
I criminali informatici imiteranno anche l’approccio shift left di DevSecOps andando alla fonte dell’infrastruttura di un’impresa.
Vedremo più hackers compromettere gli strumenti e le pipeline DevOps per prendere di mira le catene di approvvigionamento, gli ambienti Kubernetes e quelle infrastrutture programmabili (Infrastructure-as-Code), configurate come si farebbe con un software.
Poiché i token e le password degli sviluppatori sono la chiave per le operazioni di un’organizzazione, l’utilizzo delle loro credenziali aiuta gli aggressori a rimanere nascosti mentre penetrano in più livelli della rete aziendale.
Ma questo è solo il primo dei nuovi cybersecurity trends 2022.
Aumento degli attacchi alla catena di approvvigionamento
Come dicevamo precedentemente uno degli anelli deboli, nonchè uno dei bersagli saranno le supply chains.
Gli attacchi alla catena di approvvigionamento saranno particolarmente diffusi. La crisi economica e i ritardi nei pagamenti permetteranno loro di attaccare nel momento del saldo, per estorcere grandi somme di denaro. In particolare, prevediamo che i broker di Access-as-a-Service (AaaS) avranno un interesse nell’ottenere credenziali e venderle al miglior offerente.
Quindi, attenzione all’aumento del modello di estorsione quadrupla: detenzione dei dati critici dell’azienda, minaccia di far trapelare e pubblicizzare l’attacco avvenuto (ai fini di sminuire la credibilità dell’azienda), minaccia di prendere di mira i clienti e attaccare la catena di approvvigionamento o i fornitori partner.
Attenzione ai nuovi ransomware
Forse uno dei problemi di sicurezza informatica del 2021 è stato proprio il ransomware. E sarà uno dei cybersecurity trends 2022.
I ransomware hanno provocato il caos in aziende di tutte le dimensioni. Le imprese sono state prese di mira in maniera diretta per estorsioni di denaro. Mentre le piccole e medie imprese (PMI) sono state sfruttate dai gruppi di Ransomware-as-a-service (RaaS).
Una piccola nota è d’obbligo:
Il Ransomware as a Service (RaaS) è un modello di business utilizzato dagli sviluppatori di ransomware, i quali affittano varianti di ransomware nello stesso modo in cui gli sviluppatori di software legittimi affittano prodotti SaaS. Quindi, il RaaS offre a tutti, anche alle persone senza molte conoscenze tecniche, la possibilità di lanciare attacchi ransomware semplicemente registrandosi a un servizio.
I kit RaaS sono in vendita come semplici software. Consentono ai criminali che non hanno le capacità o il tempo per sviluppare le proprie varianti di ransomware di operare in modo rapido e conveniente.

Sfortunatamente, il ransomware continuerà ad evolversi e rimarrà prevalente.
Si Prevede l’emergere di due tendenze:
- I nuovi ransomware saranno in grado di targettizzare e attaccare in modo mirato ed efficace;
- I criminali informatici utilizzeranno tattiche di estorsione più complesse come l’esfiltrazione di dati in modo da detenere un’arma e agire indisturbati, silenziosamente.
I vettori di attacco comunemente utilizzati come VPN, e-mail di spear-phishing e porte RDP esposte rimarranno in gioco.
Si prevede, anche, che il cloud diventerà un obiettivo man mano che sempre più aziende continueranno a migrare i propri dati. In particolare, i carichi di lavoro del cloud e dei data center saranno il principale terreno di gioco per gli attori del ransomware, a causa di una maggiore superficie di attacco da ambienti di lavoro ibrido.
Le vulnerabilità dell’IoT
Forbes titola un paragrafo di un articolo dedicato ai nuovi trend: Le vulnerabilità dell’IoT .
Si prevede che il numero di dispositivi connessi raggiungerà i 18 miliardi entro il 2022. Una conseguenza di ciò è un numero enormemente aumentato di potenziali punti di accesso per i criminali informatici che cercano di accedere a sistemi digitali sicuri (sulla carta).
L’IoT ha sempre avuto vulnerabilità specifiche: gli attacchi che sono stati identificati in passato includono hacker che utilizzano impianti di domotica (es. elettrodomestici smart come frigoriferi e bollitori) per accedere alle reti e da lì accedere a computer o telefoni dove potrebbero essere immagazzinati dati preziosi.
Oltre che più diffuso, nel 2022 l’IoT sta diventando anche più sofisticato. Molte organizzazioni sono ora impegnate nello sviluppo di digital twins: simulazioni digitali complete di interi sistemi o persino infrastrutture. Questi modelli sono spesso collegati a sistemi operativi per esaminare i dati raccolti, possono quindi diventare nuovi punti di estrazione dei dati.
Ancora una volta, il training aziendale e la consapevolezza sono due degli strumenti più utili quando si tratta di proteggersi da queste vulnerabilità.
Qualsiasi strategia di sicurezza informatica dovrebbe sempre includere un controllo approfondito di ogni dispositivo che può essere connesso o da cui è possibile accedere alla rete aziendale e una piena comprensione dei reali rischi che l’impresa corre.
Cambiamo insieme i cybersecurity trends 2022.
Compromettere le nuove automobili
L’industria automobilistica vedrà un aumento degli attacchi mirati, poiché i criminali informatici vanno oltre il dirottamento di gadget IoT e incassano la miniera d’oro dei dati forniti dalle auto connesse tramite telecamere, laser, GPS e altri sensori.
Abbiamo già visto l’industria automotive come bersaglio di attacchi hacker.
Forbes ha previsto che la domanda di informazioni sulle auto intelligenti sarà valutata tra i 450 e i 750 miliardi di dollari entro il 2030. Evidentemente, i criminali sono pronti a trarre un notevole profitto dal boom delle auto iper-connesse.
Zero day e vulnerabilità
La maggiore attenzione dei media e le grandi vincite motiveranno i criminali informatici a lanciare un numero senza precedenti di exploit zero-day, superando il numero record del 2021. Come sappiamo, combattere questo tipo di attacchi risulta molto complesso!
Tuttavia, i leader della sicurezza devono ancora prestare attenzione alle vulnerabilità note e meno recenti. Come accennato in precedenza, le vecchie vulnerabilità vengono ancora scambiate e acquistate nei mercati sotterranei, poiché le aziende spesso hanno difficoltà a gestire complesse patch.
Nel 2022, vedremo gli hacker malevoli continuare a sfruttare il crescente patch gap all’interno delle imprese.

scopri i nostri servizi:
Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Le 5 tecniche malware più comuni nel 2024
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
- Blog (75)
- Case Studies (20)
- Eventi (2)
- News (72)
- Febbraio 2025 (1)
- Gennaio 2025 (1)
- Dicembre 2024 (1)
- Novembre 2024 (2)
- Ottobre 2024 (2)
- Settembre 2024 (3)
- Luglio 2024 (4)
- Giugno 2024 (1)
- Aprile 2024 (2)
- Marzo 2024 (2)
- Febbraio 2024 (3)
- Gennaio 2024 (1)
- Dicembre 2023 (1)
- Novembre 2023 (4)
- Agosto 2023 (2)
- Luglio 2023 (3)
- Maggio 2023 (1)
- Marzo 2023 (3)
- Febbraio 2023 (2)
- Gennaio 2023 (3)
- Dicembre 2022 (2)
- Novembre 2022 (2)
- Ottobre 2022 (4)
- Settembre 2022 (2)
- Agosto 2022 (1)
- Luglio 2022 (4)
- Giugno 2022 (3)
- Maggio 2022 (3)
- Aprile 2022 (3)
- Marzo 2022 (3)
- Febbraio 2022 (3)
- Gennaio 2022 (2)
- Dicembre 2021 (4)
- Novembre 2021 (2)
- Ottobre 2021 (4)
- Settembre 2021 (4)
- Luglio 2021 (2)
- Giugno 2021 (1)
- Maggio 2021 (8)
- Aprile 2021 (27)
- Marzo 2021 (7)