I cybercriminali nei prossimi mesi intensificheranno gli attacchi all’home office, alle auto connesse, alle supply chain e al cloud. Il dato emerge da “Future/Tense: Trend Micro Security Predictions for 2023”, il report sulle minacce informatiche che caratterizzeranno l’anno in corso a cura di Trend Micro, leader globale di cybersecurity. Di seguito il comunicato stampa completo.

“La pandemia è in una fase di regressione, ma il lavoro da remoto è un trend destinato a perdurare”. Ha affermato Salvatore Marcis, Technical Director di Trend Micro Italia. “Quest’anno ci aspettiamo che i cybercriminali si concentrino sulle reti VPN senza patch, sui Cybersecurity 2023: il lavoro ibrido e le auto connesse nel mirino dei cybercriminali 1” width=”213.5″>dispositivi di home office connessi e sulle infrastrutture cloud back-end. Le organizzazioni devono aiutare i team di security oberati di lavoro, consolidando la gestione della superficie di attacco e il rilevamento e la risposta attraverso un’unica, più efficace e conveniente piattaforma di sicurezza”.

La ricerca Trend Micro prevede che quest’anno le reti VPN rappresenteranno un obiettivo particolarmente allettante, in quanto un unico attacco potrebbe essere sfruttato per colpire più reti aziendali. Anche i router domestici saranno sotto attacco, poiché spesso vengono lasciati senza patch e non gestiti centralmente dall’IT. Inoltre, le minacce alle supply chain lato MSP sono destinate a crescere, perché anche in questo caso consentono l’accesso a un ampio volume di clienti, permettendo così di massimizzare il ROI di ransomware, furto di dati e altri attacchi.

Nel dettaglio, queste le previsioni di Trend Micro per il 2023

I modelli di business del ransomware continueranno a cambiare e porteranno a sempre più casi di ricatto e furto di dati

Per rendere le proprie attività a prova di futuro, i cybercriminali dovranno ricercare nuovi sistemi per mettere a frutto le competenze acquisite. Le gang più organizzate, quelle che dispongono di interi team di hacker e per le quali la cifratura crittografica dei dati è solo una componente degli attacchi, proporranno delle innovazioni ed è probabile che alcune rinunceranno alla parte di codifica crittografica per concentrarsi sulla monetizzazione dei dati, sottraendo dai sistemi colpiti preziose informazioni rivendibili, come i numeri delle carte di credito, ad esempio. Altre organizzazioni potrebbero scegliere le estorsioni, una mossa strategica che consentirà di riorientare gli attacchi e mantenere la stessa kill chain del passato, facendo però a meno del payload rappresentato dal ransomware. Estorcere denaro direttamente alle vittime permetterà ai criminali di raccogliere un discreto bottino senza attirare le attenzioni indesiderate dei media e delle forze dell’ordine.

Un’applicazione disomogenea della tecnologia cloud danneggerà le aziende, nel momento in cui aumenta l’adozione di nuovi strumenti

Negli ultimi tre anni le aziende hanno adottato rapidamente la tecnologia cloud migrando asset e operazioni per agevolare il lavoro da casa così come le soluzioni contactless. Le maggiori sfide per le aziende, in particolare per quelle abituate a usare strumenti più tradizionali, sono state la velocità della migrazione, l’adozione di tecnologie cloud di nuova realizzazione e l’integrazione di questi cambiamenti nell’ambiente di lavoro ibrido. Tutto questo è destinato a proseguire nel 2023 e i principali aspetti della sicurezza a cui le aziende dovrebbero prestare attenzione sono quelli che emergono dalla mancanza di uniformità nell’implementazione della tecnologia cloud e dalla sua errata configurazione. Una nuova superficie di attacco che vale la pena monitorare riguarda le cloud API (Application Programming Interface) delle vetture connesse. La maggior parte delle automobili di nuova produzione possiede eSIM (embedded SIM) utilizzate per trasmettere dati telematici, comunicare con i cloud server di back-end e creare hotspot Wi-Fi. Le applicazioni server di back-end basate su cloud comprendono smart app in grado di avviare, fermare e aprire una macchina da remoto, così come altre app che monitorano le condizioni della strada. Le cloud API moderne sono già strettamente integrate con l’autovettura stessa ed è possibile che gli attaccanti cercheranno di sfruttare le falle nella sicurezza presenti, dal momento che questi veicoli rappresentano bersagli di alto valore.

Il perimetro enterprise si estenderà alle abitazioni degli utenti, abituati ormai a lavorare in un ambiente ibrido

Il perimetro aziendale si estenderà sempre di più nelle abitazioni private, per supportare i modelli di lavoro ibrido. I dispositivi utilizzati per lavoro si muovono costantemente tra le zone di sicurezza, da uno spazio di lavoro protetto a una rete domestica condivisa. I cybercriminali prenderanno ulteriormente di mira i dispositivi domestici, sapendo che le apparecchiature per l’home office sono connesse alle risorse aziendali e faranno perno sulle reti connesse tramite VPN per spostarsi lateralmente nell’azienda in target.

- ad -

Il social engineering è una minaccia sempre attuale che continuerà a colpire organizzazioni e utenti con nuove tecnologie, come i deepfake

Gli attacchi di social engineering più utilizzati fanno leva su temi e notizie di attualità che trovano ampio interesse da parte del pubblico, ma è probabile un aumento delle truffe costruite sulla ricerca di anime gemelle. I truffatori continueranno infatti a cercare persone sole che più facilmente possono cedere a qualche nuova versione della classica trappola romantica, dove profili di utenti fasulli vengono utilizzati per attirare le potenziali vittime in una relazione affettiva con l’obiettivo di estorcere denaro. Un’altra area dove i malviventi daranno nuova vita a tecniche datate combinandole con strumenti moderni è quella delle truffe BEC (Business Email Compromise). Questo tipo di truffa continuerà a colpire le organizzazioni e i criminali continueranno a sfruttare le potenzialità delle tecnologie di intelligenza artificiale (AI) e machine learning, utilizzando i deepfake per potenziare gli aspetti di social engineering dei loro attacchi BEC.

L’hype che circonda le novità digitali come NFT e il metaverso è destinato a calare, ma i cybercriminali punteranno alla tecnologia blockchain

L’interesse nei confronti di NFT e metaverso, un tempo i beniamini di Internet, continuerà a scemare, mentre la blockchain sarà un territorio di frontiera brulicante di attività che potrebbero proseguire ben oltre l’inizio del 2023 e durare anche nei prossimi anni, perché la blockchain è alla base della registrazione sicura e decentralizzata delle transazioni che riguardano le criptovalute. Più nello specifico, è possibile assistere a un aumento del rischio di violazioni nelle piattaforme di exchange di criptovalute. Gli attaccanti saranno attirati da siti che agiscono da banche e broker specializzati in moneta digitale, senza tuttavia essere vincolati agli stessi obblighi assicurativi e di trasparenza dei tradizionali istituti finanziari.

I criminali sfrutteranno ulteriormente le vulnerabilità e colpiranno superfici di attacco solitamente trascurate, come il software open source

I malviventi sono decisamente creativi, sempre impegnati a esaminare la postura di sicurezza di un’azienda da diversi punti di vista per trovare crepe nelle difese. Quest’anno i criminali colpiranno le aziende distratte che hanno tralasciato di controllare e sostituire i protocolli obsoleti presenti nelle proprie reti, una pericolosa dimenticanza che potrebbe aprire le porte a cyberattacchi. Anche elementi della sicurezza dei dispositivi che vengono spesso trascurati, come l’uso dei router, richiameranno le attenzioni indesiderate dei cybercriminali. Gli attaccanti che vorranno muoversi sottotraccia approfitteranno facilmente della mancanza di visibilità delle aziende sui dispositivi collegati alle reti corporate.

Le industrie diventeranno più tecnologiche ma dovranno affrontare carenze di personale e normative verticali

Nel 2023 è probabile un trend in crescita per quanto concerne i cyberattacchi basati su IT che colpiscono inavvertitamente i sistemi OT collegati alle reti IT, rivelando i sistemi OT quale vettore di attacco sottoutilizzato attraverso cui i malintenzionati possono spostarsi lateralmente tra ambienti OT e IT. Anche se le aziende stanno mettendosi al riparo su questo fronte, la vera sfida è quella di reperire il talento in grado di tenere la tecnologia perfettamente al sicuro e nel 2023 gli ambienti OT/ICS (Operational Technology/Industrial Control Systems) saranno tra quelli maggiormente colpiti dalla carenza di competenze nella sicurezza. Le industrie dovranno anche restare aggiornate a fronte di una crescita delle regolamentazioni, siano esse settoriali piuttosto che governative, destinate a rendere gli ambienti OT/ICS sempre più controllati.

Le aziende abbandoneranno l’approccio alla cybersicurezza basato su soluzioni verticali specifiche

Nel 2023 numerose aziende metteranno la parola fine alle strategie di sicurezza circoscritte passando finalmente ad approcci maggiormente olistici. Anche se molte continueranno ad affidarsi a un repertorio di soluzioni verticali eterogenee, tool di questo genere non riusciranno più a tenere testa alle sempre più sofisticate minacce cyber dirette contro le aziende, specialmente in un’epoca cloud-native. Queste soluzioni individuali finiscono con l’accumularsi a vicenda inondando i team responsabili della sicurezza con allarmi costanti che rischiano di passare inosservati per la troppa frequenza. In risposta a questo, l’esigenza di una piattaforma di cybersicurezza unificata è destinata a diffondersi nelle aziende che richiedono una superiore visibilità su asset sparsi tra ambienti, reti e sistemi operativi.

Per affrontare con successo le minacce di quest’anno Trend Micro suggerisce di adottare strategie Zero Trust, investire nella formazione dei dipendenti, testare le infrastruttre e adottare una piattaforma di sicurezza unificata.

Ulteriori informazioni sono disponibili a questo link

Il report completo è disponibile a questo link

- Disclamer - Questo articolo presenta le opinioni del suo autore indipendente o della fonte da cui è estratto e non di Italiamac. Può essere stato realizzato con l'assistenza della IA. Non è da considerarsi consulenza, consiglio d'acquisto o investimento, in quanto a puro titolo esemplificativo generico.