Cyber Security, le 5 previsioni dei nostri esperti per il 2022

Dal furto dati ai Vip al cloud, le previsioni per il 2022 elaborate dai nostri esperti del YCSOC e del YCTI. Crescono i rischi ma anche le possibilità di difendersi.

Le previsioni di Yarix per il 2022 sono state elaborate dagli esperti del Cognitive Security Operation Center (YCSOC) – la cyber control room che, 24 ore su 24, monitora e gestisce la sicurezza delle reti aziendali e pubbliche attraverso funzionalità evolute basate su AI – e del team Cyber Threat Intelligence di Yarix (YCTI), che scandaglia la rete – Clear, Dark e Deep Web – per identificare informazioni utili a prevedere in anticipo potenziali attacchi informatici.

Dopo la spinta alla trasformazione digitale assestata dalla pandemia, il 2021 è stato un anno di transizione caratterizzato da un modello di lavoro ibrido. La rapida digitalizzazione sta ridefinendo le superfici di attacco delle organizzazioni, evidenziando di pari passo nuovi aspetti critici a cui far fronte. Threat Actor organizzati in vere e proprie industrie del crimine e attacchi ransomware con modalità sempre in evoluzione sono stati indiscussi protagonisti del 2021.

 

LE PREVISIONI PER IL 2022

1 | Supply chain attacks

Il 2021 ha messo in luce la fragilità e al contempo il valore delle catene di approvvigionamento a causa di attacchi alla supply chain abbinati alle campagne ransomware.

Nel 2022 ci aspettiamo che i Threat Actor continuino con questi attacchi a far leva sul modello di estorsione a quattro livelli: rendere inutilizzabili i dati della vittima chiedendo un riscatto per riottenerne l’accesso, minacciare di divulgare i dati e di rendere pubblica la violazione, minacciare di colpire i clienti della vittima e attaccare la supply chain o i fornitori della vittima.

Gli attacchi saranno sempre più focalizzati su fornitori IT/software/hardware con l’obiettivo di manipolare e compromettere l’infrastruttura e il codice sorgente del software, per permettere una diffusione più ampia di malware, ransomware, backdoor verso tutti gli utenti. 

È necessario porre attenzione a tutti i fornitori e implementare un approccio zero trust. Per le imprese sarà sempre più vitale integrare misure capaci di proteggere l’organizzazione nel suo complesso, convalidando gli accessi ai sistemi e applicando politiche di sicurezza e di gestione degli incidenti. L’obiettivo è quello di garantire la cyber resilience aziendale, migliorare continuamente lo stato di protezione dell’impresa modificando pratiche e policy. Il modello zero trust aiuta a rendere sicuro il modo in cui le organizzazioni interagiscono con altre aziende e scambiano dati.

 

2 | Sfruttamento delle vulnerabilità

Gli ultimi anni hanno mostrato un numero elevato di vulnerabilità critiche ed exploit zero day, alcuni dei quali facilmente sfruttabili anche senza una conoscenza approfondita. Continueranno anche nel 2022 le scoperte di vulnerabilità critiche e di ampio utilizzo relative a tecnologie, applicazioni e librerie software.

L’incremento di software, tecnologie e applicazioni utilizzati in azienda aumenta la superfice d’attacco e rende quindi necessaria l’adozione di un piano di vulnerability management e lo svolgimento di attività ricorrenti di vulnerability assessment e penetration test.

I team di sicurezza dovranno essere pronti ad affrontare tentativi di attacco basati su vecchie vulnerabilità o vulnerabilità scoperte nelle ultime ore, facendo i conti con eventuali lacune del processo di patching.

I programmi di bug bounty sono stati e saranno utili nel rilevamento precoce delle vulnerabilità a vantaggio delle imprese; per i produttori di software il tempo utile per far fronte alle vulnerabilità risolvendo i bug e rilasciando le patch sarà tuttavia sempre più ridotto a una questione di giorni, se non di ore. Il tempo che intercorre tra la scoperta di una vulnerabilità e il rilascio della patch sarà un’opportunità sempre più sfruttata da parte del cybercrime, che lancerà scansioni in cerca di sistemi vulnerabili, accelerando gli attacchi.

Le imprese dovranno dunque dare priorità alla gestione e all’immediato deploy delle patch.

 

3 | Minacce del cloud

Il cloud, grazie alla possibilità di archiviare ed elaborare grandi quantità di dati, ha consentito alle aziende, dopo lo scoppio della pandemia da covid-19, di passare al lavoro remoto con relativa facilità.

Anche nel prossimo anno la migrazione verso ambienti cloud rimarrà un aspetto chiave. Secondo Gartner la spesa globale per i servizi cloud raggiungerà oltre 482 miliardi di dollari nel 2022, con un aumento del 54% rispetto al 2020.

Per massimizzare il loro guadagno i Threat Actor, abili nello sfruttare le tendenze della tecnologia, utilizzeranno modalità e tecniche per ottenere l’accesso alle applicazioni e ai servizi cloud. L’uso di email di phishing per rubare le credenziali ad esempio è un metodo che persisterà nel prossimo anno. I cybercriminali continueranno anche a compromettere le applicazioni e i servizi SaaS grazie a politiche di gestione del controllo delle identità di accesso non adeguate o mal implementate.

Lo sfruttamento della potenza di calcolo di sistemi cloud compromessi continuerà ad essere sfruttata per estrarre illecitamente criptovalute attraverso attacchi di cryptojacking.

Poiché l’adozione del cloud è un elemento fondamentale della trasformazione digitale, è importante che le aziende mantengano sicuri i loro ambienti cloud a partire dalla comprensione e dall’applicazione del modello di responsabilità condivisa, l’utilizzo di un framework ben strutturato, la crittografia, le patch e il coinvolgimento del giusto livello di competenza. Questo aiuterà a ridurre al minimo il rischio di esposizioni involontarie e configurazioni errate.

 

4 | Furto di dati

Il focus attuale sul furto dei dati alle aziende rimarrà uno degli aspetti critici anche nel 2022, con eventi che riguarderanno anche figure apicali o di spicco (VIP, influencer) in quanto più esposte pubblicamente. 

A partire dall’osservazione di come negli ultimi periodi i gruppi ransomware e i gruppi criminali cerchino maggiore visibilità sfruttando interviste, contattando direttamente i clienti dell’azienda attaccata, facendo pressione sull’azienda vittima tramite post o commenti sui social, riteniamo che il focus si sposterà verso il furto dei dati di tali figure di spicco allo scopo di ampliare il fenomeno mediatico. 

 

5 | Minacce IoT

I dispositivi intelligenti sono da lungo tempo facile bersaglio per gli attaccanti, sfruttando il fatto che la limitata capacità di calcolo della maggior parte dei dispositivi IoT lascia poco spazio alla possibilità di integrare sistemi di sicurezza negli stessi. Dispositivi IoT compromessi sono stati utilizzati in diversi tipi di attacchi, in particolar modo di tipo DDoS (distributed denial-of-service).

Nel corso del 2022, i cybercriminali utilizzeranno i dispositivi IoT come una comoda base di attacco per la loro attività criminale o come mezzo per muoversi lateralmente all’interno di una rete. Altro fronte critico è quello delle auto connesse, diventate ormai un business in forte espansione e, come tale, oggetto di attenzione da parte della criminalità informatica per trarre profitto sfruttando la maggiore superficie di attacco delle auto connesse.

Se vogliono rendere i loro prodotti a prova di futuro, le case automobilistiche nel 2022 dovranno lavorare a stretto contatto con i fornitori di sicurezza con l’obiettivo finale di un ecosistema costruito su un sistema operativo unificato nel quale i futuri modelli di auto connesse siano dotati di caratteristiche di sicurezza standardizzate.

 

La sicurezza come fattore strategico per le aziende

Il mondo sempre più interconnesso porta con sé, accanto alle nuove opportunità di crescita, nuovi rischi. Esigenze aziendali in evoluzione, tecnologie digitali e crescita esponenziale dei dati stanno espandendo le superfici di attacco e portano con sé nuove sfide che elevano la cyber security a fattore abilitante la crescita del business. 
Le aziende dipendono sempre più da infrastrutture e applicazioni digitali, la cui sicurezza è quindi imprescindibile. Neutralizzare le minacce informatiche è indispensabile per proteggere il valore aziendale e conservare la fiducia dei clienti.  

La maggiore esposizione delle aziende a potenziali pericoli e l’evoluzione continua degli attacchi richiedono un approccio alla sicurezza più organico, coordinato e semplificato.

La sfida di oggi, per le aziende evolute, è intercettare e neutralizzare le minacce informatiche. Con una digitalizzazione sempre più estesa, la sicurezza informatica diventa un tema chiave per lo sviluppo economico del Paese. Il perimetro da difendere, per le aziende, è in continua espansione: da una parte aumentano le possibilità di attacco, dall’altra la complessità degli attacchi stessi, che varia a seconda della tipologia di organizzazione, dalla dimensione e dal settore in cui l’azienda opera.

Nell’affrontare questi problemi le aziende trarranno beneficio dalla definizione di una strategia di sicurezza olistica e multistrato. Per mantenere applicazioni e ambienti sicuri, è indispensabile un approccio zero trust, nel quale qualsiasi utente o dispositivo che tenti di connettersi alle applicazioni e ai sistemi deve essere verificato prima di ottenere l’accesso e anche in seguito, indipendentemente dal fatto che l’utente o il dispositivo sia all’interno della rete o meno. 

Per le aziende sarà inoltre strategico “pensare come i criminali”, iniziare ad avere maggiore visibilità di quello che avviene nel surface web e nel dark web, e soprattutto sapere quali informazioni aziendali sono disponibili, prendendo coscienza di come queste informazioni possano essere sfruttate da un cybercriminale, ricorrendo a servizi di cyber intelligence e data leakage ed effettuando attività di red teaming periodiche.