Categorie
News

Cybersecurity Trends 2022

SECURITY ARCHITECT SRL anche quest’anno illustra quali sono le previsioni riguardanti la sicurezza informatica nel 2022, per consentire un processo decisionale più informato e proattivo.

Come ogni anni tiriamo un po’ le somme degli accadimenti del settore, per cercare di capire i trends della cybersecurity per il 2022.

I diversi scenari in cui ci siamo trovati a vivere durante la pandemia sono stati particolarmente utili per i criminali informatici.

Niente lo dimostra più dell’hack di SolarWinds, descritto dal presidente di Microsoft Brad Smith come l’attacco informatico più sofisticato di tutti i tempi, i cui riverberi si sono fatti sentire per tutto il 2021.

Di questo ne abbiamo già largamente parlato: la pandemia ha accelerato la trasformazione digitale. E non sembrano esserci segni di rallentamento. Ma cosa significa un mondo sempre più agile e iperconnesso per la sicurezza di un’organizzazione?

Trend Micro Research ha svolto l’annuale ricerca sulle maggiori minacce e sfide alla sicurezza per il nuovo anno. L’obiettivo è sempre consentire una strategia di sicurezza più resiliente e lungimirante.

Security Architect IT

Criminali informatici nel Cloud

Sebbene i criminali informatici continueranno a utilizzare metodi collaudati, come e-mail di phishing, informazioni e dati non adeguatamente protetti e sfruttamento di falle note o errori, esploreranno anche nuove tecnologie come Java, Adobe Flash e WebLogic per ottenere accessi ai sitemi aziendali.

I criminali informatici imiteranno anche l’approccio shift left di DevSecOps andando alla fonte dell’infrastruttura di un’impresa.

Vedremo più hackers compromettere gli strumenti e le pipeline DevOps per prendere di mira le catene di approvvigionamento, gli ambienti Kubernetes e quelle infrastrutture programmabili (Infrastructure-as-Code), configurate come si farebbe con un software.

Poiché i token e le password degli sviluppatori sono la chiave per le operazioni di un’organizzazione, l’utilizzo delle loro credenziali aiuta gli aggressori a rimanere nascosti mentre penetrano in più livelli della rete aziendale.

Ma questo è solo il primo dei nuovi cybersecurity trends 2022.

Aumento degli attacchi alla catena di approvvigionamento

Come dicevamo precedentemente uno degli anelli deboli, nonchè uno dei bersagli saranno le supply chains.

Gli attacchi alla catena di approvvigionamento saranno particolarmente diffusi. La crisi economica e i ritardi nei pagamenti permetteranno loro di attaccare nel momento del saldo, per estorcere grandi somme di denaro. In particolare, prevediamo che i broker di Access-as-a-Service (AaaS) avranno un interesse nell’ottenere credenziali e venderle al miglior offerente.

Quindi, attenzione all’aumento del modello di estorsione quadrupla: detenzione dei dati critici dell’azienda, minaccia di far trapelare e pubblicizzare l’attacco avvenuto (ai fini di sminuire la credibilità dell’azienda), minaccia di prendere di mira i clienti e attaccare la catena di approvvigionamento o i fornitori partner.

Attenzione ai nuovi ransomware

Forse uno dei problemi di sicurezza informatica del 2021 è stato proprio il ransomware. E sarà uno dei cybersecurity trends 2022.

I ransomware hanno provocato il caos in aziende di tutte le dimensioni. Le imprese sono state prese di mira in maniera diretta per estorsioni di denaro. Mentre le piccole e medie imprese (PMI) sono state sfruttate dai gruppi di Ransomware-as-a-service (RaaS).

Una piccola nota è d’obbligo:

Il Ransomware as a Service (RaaS) è un modello di business utilizzato dagli sviluppatori di ransomware, i quali affittano varianti di ransomware nello stesso modo in cui gli sviluppatori di software legittimi affittano prodotti SaaS. Quindi, il RaaS offre a tutti, anche alle persone senza molte conoscenze tecniche, la possibilità di lanciare attacchi ransomware semplicemente registrandosi a un servizio.

I kit RaaS sono in vendita come semplici software. Consentono ai criminali che non hanno le capacità o il tempo per sviluppare le proprie varianti di ransomware di operare in modo rapido e conveniente.

Sfortunatamente, il ransomware continuerà ad evolversi e rimarrà prevalente.

Si Prevede l’emergere di due tendenze:

  • I nuovi ransomware saranno in grado di targettizzare e attaccare in modo mirato ed efficace;
  • I criminali informatici utilizzeranno tattiche di estorsione più complesse come l’esfiltrazione di dati in modo da detenere un’arma e agire indisturbati, silenziosamente.

I vettori di attacco comunemente utilizzati come VPN, e-mail di spear-phishing e porte RDP esposte rimarranno in gioco.

Si prevede, anche, che il cloud diventerà un obiettivo man mano che sempre più aziende continueranno a migrare i propri dati. In particolare, i carichi di lavoro del cloud e dei data center saranno il principale terreno di gioco per gli attori del ransomware, a causa di una maggiore superficie di attacco da ambienti di lavoro ibrido.

Le vulnerabilità dell’IoT

Forbes titola un paragrafo di un articolo dedicato ai nuovi trend: Le vulnerabilità dell’IoT .

Si prevede che il numero di dispositivi connessi raggiungerà i 18 miliardi entro il 2022. Una conseguenza di ciò è un numero enormemente aumentato di potenziali punti di accesso per i criminali informatici che cercano di accedere a sistemi digitali sicuri (sulla carta).

L’IoT ha sempre avuto vulnerabilità specifiche: gli attacchi che sono stati identificati in passato includono hacker che utilizzano impianti di domotica (es. elettrodomestici smart come frigoriferi e bollitori) per accedere alle reti e da lì accedere a computer o telefoni dove potrebbero essere immagazzinati dati preziosi.

Oltre che più diffuso, nel 2022 l’IoT sta diventando anche più sofisticato. Molte organizzazioni sono ora impegnate nello sviluppo di digital twins: simulazioni digitali complete di interi sistemi o persino infrastrutture. Questi modelli sono spesso collegati a sistemi operativi per esaminare i dati raccolti, possono quindi diventare nuovi punti di estrazione dei dati.

Ancora una volta, il training aziendale e la consapevolezza sono due degli strumenti più utili quando si tratta di proteggersi da queste vulnerabilità.

Qualsiasi strategia di sicurezza informatica dovrebbe sempre includere un controllo approfondito di ogni dispositivo che può essere connesso o da cui è possibile accedere alla rete aziendale e una piena comprensione dei reali rischi che l’impresa corre.

Cambiamo insieme i cybersecurity trends 2022.

Compromettere le nuove automobili

L’industria automobilistica vedrà un aumento degli attacchi mirati, poiché i criminali informatici vanno oltre il dirottamento di gadget IoT e incassano la miniera d’oro dei dati forniti dalle auto connesse tramite telecamere, laser, GPS e altri sensori.

Abbiamo già visto l’industria automotive come bersaglio di attacchi hacker.

Forbes ha previsto che la domanda di informazioni sulle auto intelligenti sarà valutata tra i 450 e i 750 miliardi di dollari entro il 2030. Evidentemente, i criminali sono pronti a trarre un notevole profitto dal boom delle auto iper-connesse.

Scopri i nostri servizi legati all’Automotive

Zero day e vulnerabilità

La maggiore attenzione dei media e le grandi vincite motiveranno i criminali informatici a lanciare un numero senza precedenti di exploit zero-day, superando il numero record del 2021. Come sappiamo, combattere questo tipo di attacchi risulta molto complesso!

Tuttavia, i leader della sicurezza devono ancora prestare attenzione alle vulnerabilità note e meno recenti. Come accennato in precedenza, le vecchie vulnerabilità vengono ancora scambiate e acquistate nei mercati sotterranei, poiché le aziende spesso hanno difficoltà a gestire complesse patch.

Nel 2022, vedremo gli hacker malevoli continuare a sfruttare il crescente patch gap all’interno delle imprese.

scopri i nostri servizi:
Cybersecurity e IT service management: soluzioni avanzate per aziende
Blog

Cybersecurity e IT service management: soluzioni avanzate per aziende

Il rientro dalle vacanze offre un'opportunità unica alle grandi aziende per ripartire e migliorare la loro infrastruttura IT. Adottando strategie avanzate di cybersecurity e IT Service Management (ITSM), è possibile affrontare efficacemente le...
Leggi tutto
Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!
Blog News

Post vacanze: adeguamento alla Direttiva NIS 2 entro Ottobre 2024!

Prepararsi per l'adeguamento alla Direttiva NIS 2: il nostro impegno per la conformità aziendale Con l'approssimarsi delle vacanze estive, è essenziale guardare avanti e prepararsi al rientro. In particolare, sarà necessario attrezzarsi per...
Leggi tutto
Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato
Blog News

Pinnacle Award a Cisco EVE: sicurezza e visibilità nel traffico criptato

Nel settore della cybersecurity, la visibilità del traffico di rete è cruciale. Tuttavia, il traffico crittografato rappresenta una sfida significativa: come garantire la sicurezza senza compromettere la privacy? Cisco ha risolto questo dilemma...
Leggi tutto
Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta
Case Studies News

Ransomware: perdite in crescita del 500% a causa dell’autenticazione obsoleta

Introduzione: Prima di introdurre le nuove soluzioni di autenticazione multi-fattore illustriamo i metodi obsoleti di autenticazione, come: Autenticazione basata sulla conoscenza - KBA (es. domande di sicurezza) Token Hardware (dispositivi fisici che generano...
Leggi tutto
CISCO Cyber Vision per l’Operational Technology
Blog

CISCO Cyber Vision per l’Operational Technology

La Tecnologia Operativa (Operational Technology) include l'hardware e il software dedicati alla modifica, al monitoraggio o alla gestione dei dispositivi fisici e dei processi produttivi di un'azienda. Questi sistemi, a differenza delle tradizionali...
Leggi tutto
Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024
Eventi

Apulia Cybersecurity Summit, Next-Gen Solutions – Bari, 7 Giugno 2024

Venerdì 7 giugno 2024, presso l'esclusivo UNAHOTELS Regina di Bari, si è tenuto con successo l'Apulia Cybersecurity Summit - Next-Gen Solutions, organizzato da Security Architect srl con il patrocinio di Ingram Micro e...
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *