Categorie
News

Cybersecurity Trends 2022

SECURITY ARCHITECT SRL anche quest’anno illustra quali sono le previsioni riguardanti la sicurezza informatica nel 2022, per consentire un processo decisionale più informato e proattivo.

Come ogni anni tiriamo un po’ le somme degli accadimenti del settore, per cercare di capire i trends della cybersecurity per il 2022.

I diversi scenari in cui ci siamo trovati a vivere durante la pandemia sono stati particolarmente utili per i criminali informatici.

Niente lo dimostra più dell’hack di SolarWinds, descritto dal presidente di Microsoft Brad Smith come l’attacco informatico più sofisticato di tutti i tempi, i cui riverberi si sono fatti sentire per tutto il 2021.

Di questo ne abbiamo già largamente parlato: la pandemia ha accelerato la trasformazione digitale. E non sembrano esserci segni di rallentamento. Ma cosa significa un mondo sempre più agile e iperconnesso per la sicurezza di un’organizzazione?

Trend Micro Research ha svolto l’annuale ricerca sulle maggiori minacce e sfide alla sicurezza per il nuovo anno. L’obiettivo è sempre consentire una strategia di sicurezza più resiliente e lungimirante.

Security Architect IT

Criminali informatici nel Cloud

Sebbene i criminali informatici continueranno a utilizzare metodi collaudati, come e-mail di phishing, informazioni e dati non adeguatamente protetti e sfruttamento di falle note o errori, esploreranno anche nuove tecnologie come Java, Adobe Flash e WebLogic per ottenere accessi ai sitemi aziendali.

I criminali informatici imiteranno anche l’approccio shift left di DevSecOps andando alla fonte dell’infrastruttura di un’impresa.

Vedremo più hackers compromettere gli strumenti e le pipeline DevOps per prendere di mira le catene di approvvigionamento, gli ambienti Kubernetes e quelle infrastrutture programmabili (Infrastructure-as-Code), configurate come si farebbe con un software.

Poiché i token e le password degli sviluppatori sono la chiave per le operazioni di un’organizzazione, l’utilizzo delle loro credenziali aiuta gli aggressori a rimanere nascosti mentre penetrano in più livelli della rete aziendale.

Ma questo è solo il primo dei nuovi cybersecurity trends 2022.

Aumento degli attacchi alla catena di approvvigionamento

Come dicevamo precedentemente uno degli anelli deboli, nonchè uno dei bersagli saranno le supply chains.

Gli attacchi alla catena di approvvigionamento saranno particolarmente diffusi. La crisi economica e i ritardi nei pagamenti permetteranno loro di attaccare nel momento del saldo, per estorcere grandi somme di denaro. In particolare, prevediamo che i broker di Access-as-a-Service (AaaS) avranno un interesse nell’ottenere credenziali e venderle al miglior offerente.

Quindi, attenzione all’aumento del modello di estorsione quadrupla: detenzione dei dati critici dell’azienda, minaccia di far trapelare e pubblicizzare l’attacco avvenuto (ai fini di sminuire la credibilità dell’azienda), minaccia di prendere di mira i clienti e attaccare la catena di approvvigionamento o i fornitori partner.

Attenzione ai nuovi ransomware

Forse uno dei problemi di sicurezza informatica del 2021 è stato proprio il ransomware. E sarà uno dei cybersecurity trends 2022.

I ransomware hanno provocato il caos in aziende di tutte le dimensioni. Le imprese sono state prese di mira in maniera diretta per estorsioni di denaro. Mentre le piccole e medie imprese (PMI) sono state sfruttate dai gruppi di Ransomware-as-a-service (RaaS).

Una piccola nota è d’obbligo:

Il Ransomware as a Service (RaaS) è un modello di business utilizzato dagli sviluppatori di ransomware, i quali affittano varianti di ransomware nello stesso modo in cui gli sviluppatori di software legittimi affittano prodotti SaaS. Quindi, il RaaS offre a tutti, anche alle persone senza molte conoscenze tecniche, la possibilità di lanciare attacchi ransomware semplicemente registrandosi a un servizio.

I kit RaaS sono in vendita come semplici software. Consentono ai criminali che non hanno le capacità o il tempo per sviluppare le proprie varianti di ransomware di operare in modo rapido e conveniente.

Sfortunatamente, il ransomware continuerà ad evolversi e rimarrà prevalente.

Si Prevede l’emergere di due tendenze:

  • I nuovi ransomware saranno in grado di targettizzare e attaccare in modo mirato ed efficace;
  • I criminali informatici utilizzeranno tattiche di estorsione più complesse come l’esfiltrazione di dati in modo da detenere un’arma e agire indisturbati, silenziosamente.

I vettori di attacco comunemente utilizzati come VPN, e-mail di spear-phishing e porte RDP esposte rimarranno in gioco.

Si prevede, anche, che il cloud diventerà un obiettivo man mano che sempre più aziende continueranno a migrare i propri dati. In particolare, i carichi di lavoro del cloud e dei data center saranno il principale terreno di gioco per gli attori del ransomware, a causa di una maggiore superficie di attacco da ambienti di lavoro ibrido.

Le vulnerabilità dell’IoT

Forbes titola un paragrafo di un articolo dedicato ai nuovi trend: Le vulnerabilità dell’IoT .

Si prevede che il numero di dispositivi connessi raggiungerà i 18 miliardi entro il 2022. Una conseguenza di ciò è un numero enormemente aumentato di potenziali punti di accesso per i criminali informatici che cercano di accedere a sistemi digitali sicuri (sulla carta).

L’IoT ha sempre avuto vulnerabilità specifiche: gli attacchi che sono stati identificati in passato includono hacker che utilizzano impianti di domotica (es. elettrodomestici smart come frigoriferi e bollitori) per accedere alle reti e da lì accedere a computer o telefoni dove potrebbero essere immagazzinati dati preziosi.

Oltre che più diffuso, nel 2022 l’IoT sta diventando anche più sofisticato. Molte organizzazioni sono ora impegnate nello sviluppo di digital twins: simulazioni digitali complete di interi sistemi o persino infrastrutture. Questi modelli sono spesso collegati a sistemi operativi per esaminare i dati raccolti, possono quindi diventare nuovi punti di estrazione dei dati.

Ancora una volta, il training aziendale e la consapevolezza sono due degli strumenti più utili quando si tratta di proteggersi da queste vulnerabilità.

Qualsiasi strategia di sicurezza informatica dovrebbe sempre includere un controllo approfondito di ogni dispositivo che può essere connesso o da cui è possibile accedere alla rete aziendale e una piena comprensione dei reali rischi che l’impresa corre.

Cambiamo insieme i cybersecurity trends 2022.

Compromettere le nuove automobili

L’industria automobilistica vedrà un aumento degli attacchi mirati, poiché i criminali informatici vanno oltre il dirottamento di gadget IoT e incassano la miniera d’oro dei dati forniti dalle auto connesse tramite telecamere, laser, GPS e altri sensori.

Abbiamo già visto l’industria automotive come bersaglio di attacchi hacker.

Forbes ha previsto che la domanda di informazioni sulle auto intelligenti sarà valutata tra i 450 e i 750 miliardi di dollari entro il 2030. Evidentemente, i criminali sono pronti a trarre un notevole profitto dal boom delle auto iper-connesse.

Scopri i nostri servizi legati all’Automotive

Zero day e vulnerabilità

La maggiore attenzione dei media e le grandi vincite motiveranno i criminali informatici a lanciare un numero senza precedenti di exploit zero-day, superando il numero record del 2021. Come sappiamo, combattere questo tipo di attacchi risulta molto complesso!

Tuttavia, i leader della sicurezza devono ancora prestare attenzione alle vulnerabilità note e meno recenti. Come accennato in precedenza, le vecchie vulnerabilità vengono ancora scambiate e acquistate nei mercati sotterranei, poiché le aziende spesso hanno difficoltà a gestire complesse patch.

Nel 2022, vedremo gli hacker malevoli continuare a sfruttare il crescente patch gap all’interno delle imprese.

scopri i nostri servizi:
Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
News

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2

La scadenza per la registrazione all’Agenzia per la Cybersicurezza Nazionale (ACN) è ormai imminente. Il termine ultimo per la registrazione in conformità alla direttiva NIS2 scade tra 48 ore. Le aziende soggette all’obbligo...
Leggi tutto
Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025
Blog News

Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025

Con l’inizio del 2025, le aziende si confrontano con un panorama cybersecurity sempre più complesso, caratterizzato da una convergenza tra nuove opportunità e sfide significative. Le minacce informatiche stanno diventando sempre più sofisticate,...
Leggi tutto
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Case Studies

Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse

Nel mondo dell’aviazione, la tecnologia è il pilastro su cui si fondano sicurezza, operatività ed esperienza utente. Security Architect Srl, da oltre 10 anni, forte della sua specializzazione in cybersecurity e continuità operativa...
Leggi tutto
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *