Mentre ci avviciniamo a cominciare il terzo anno di pandemia, non è esagerato affermare che il COVID-19 ha avuto un impatto su ogni aspetto della nostra vita personale e professionale. E anche quando si tratta di tendenze nella sicurezza aziendale, la pandemia è stata un punto di svolta.

Milioni di lavoratori stanno ora accedendo alle reti aziendali o alle risorse basate su cloud tramite Wi-Fi residenziale, gli operatori IT stanno risolvendo i problemi dei sistemi mission-critical tramite l’accesso remoto e le supply chain stanno crollando sotto la pressione degli attacchi, mentre gli aggressori non perdono tempo a sfruttare queste potenziali vulnerabilità.

Ecco le tendenze di sicurezza in ascesa e in calo che caratterizzeranno il 2022, un anno in cui, sfortunatamente, la portata e la sofisticatezza degli attacchi dovrebbero solo peggiorare.

9 tendenze di sicurezza informatica in ascesa (e non):

  • Ascesa – Ransomware
  • Ascesa – Cryptomining/Cryptojacking
  • Ascesa – Deepfake
  • Ascesa – Attacchi di videoconferenza
  • Calo – VPN
  • Ascesa – Attacchi IoT e OT
  • Ascesa – Attacchi alla supply chain
  • Ascesa – XDR
  • Calo – Password

Il ransomware non scompare

Gli attacchi ransomware sono in aumento e non mostrano segni di rallentamento, afferma Shira Rubinoff, responsabile di sicurezza informatica, autrice e consulente. “Questi attacchi sono cresciuti in modo esponenziale e continueranno a crescere, in gran parte a causa della pandemia, poiché abbiamo visto l’enorme crescita online e l’aumento degli ambienti digitali. Il passaggio al lavoro da casa ha lasciato le organizzazioni in difficoltà nel rafforzare la propria posizione di sicurezza informatica. Ora, le organizzazioni devono gestire i propri dipendenti in multitasking sia professionalmente che personalmente da più dispositivi in un ambiente che può essere o meno sicuro”.

Rubinoff consiglia alle aziende di concentrarsi sull’implementazione dell’igiene informatica, incluse la formazione e l’istruzione per l’intera organizzazione per aiutare a mitigare gli attacchi di phishing. Aggiunge che le organizzazioni dovrebbero essere proattive nella protezione dei dati e dovrebbero prendere in considerazione l’implementazione di un modello di sicurezza zero-trust.

Numeri chiave: la minaccia dei “nuovi modelli di ransomware” è la principale preoccupazione per i dirigenti, secondo l’ultimo rapporto di monitoraggio dei rischi emergenti di Gartner. La frequenza dei ransomware è raddoppiata nel 2021, secondo il Verizon Data Breach Investigations Report. Secondo il Ransomware Study 2021 di IDC, circa il 37% delle organizzazioni globali ha dichiarato di essere stato vittima di una qualche forma di attacco ransomware nel 2021.

Il cryptomining/cryptojacking aumenta

Il cryptojacking, il fratello meno appariscente del ransomware, si verifica quando gli aggressori utilizzano attacchi di phishing in stile ransomware per violare un’organizzazione con lo scopo di estrarre criptovaluta utilizzando le risorse di elaborazione di quell’organizzazione. Un vantaggio per gli attaccanti è che possono rimanere inosservati per molto tempo. Poiché non è stato chiesto un riscatto e non sono state rubate informazioni di identificazione personale, le aziende non sono tenute a rivelare che sono state violate.

Ciò rende difficile quantificare il costo dell’intrusione, poiché i danni riguardano aspetti come capacità di calcolo perse, prestazioni più lente e bollette elettriche più elevate. “Non so se le organizzazioni siano così concentrate sul cryptojacking dal momento che è meno invadente del ransomware”, afferma l’analista di IDC Frank Dickson. Il cryptojacking è una minaccia alla sicurezza crescente e seria perché “è essenzialmente una backdoor nella vostra organizzazione” che potrebbe essere venduta ad altri che cercano di lanciare ransomware o altri tipi di attacchi.

Numeri chiave: Sonic Wall ha registrato un aumento del 21% del cryptojacking nel terzo trimestre del 2021, con un massiccio picco del 461% in tutta Europa.

I deepfake diventano armi

I deepfake (pensate a Photoshop sotto steroidi) diventeranno un problema di sicurezza scottante quest’anno e oltre, afferma la consulente per la sicurezza informatica Magda Chelly. Finora, i deepfake sono stati visti principalmente nella sfera dell’intrattenimento, con video falsificati che mostrano il volto di un attore che si trasforma in un altro. Oppure, con politici falsificati in video che dicono cose che chiaramente non hanno mai detto.

Chelly prevede che gli aggressori useranno la tecnologia deepfake per compromettere i controlli di accesso biometrici falsificando la faccia di qualcuno. L’uso di deepfake basati sull’intelligenza artificiale ha molte altre sinistre possibilità in ambito aziendale. C’è già stato un caso in cui i truffatori hanno falsificato la voce di un CEO e hanno ingannato un subordinato per trasferire una grande quantità di denaro su un conto falso. Oltre alla frode, un utente malintenzionato potrebbe creare un video in cui un CEO o un altro dirigente aziendale viene mostrato mentre fa qualcosa di imbarazzante o illegale e utilizza il deepfake per scopi di ricatto.

Numeri chiave: “Sulla base degli hacker che monitoriamo sul dark web, abbiamo visto aumentare del 43% il traffico relativo agli attacchi deepfake dal 2019”, afferma Alon Arvatz, direttore senior della gestione dei prodotti presso IntSights, una società di Rapid7.

Attacchi contro software per conferenze

Con la pandemia che mostra ancora pochi segni di rallentamento, molti dipendenti continuano a lavorare da casa, comunicando con i colleghi tramite software di teleconferenza e videoconferenza. James Globe, vicepresidente delle operazioni presso il Center for Internet Security (CIS), afferma che gli attacchi contro tali servizi continueranno a essere motivo di preoccupazione.

Secondo Globe le organizzazioni devono adottare politiche e procedure aziendali formali che il personale deve seguire per combattere gli aggressori intenzionati ad hackerare le sessioni online per intercettare conversazioni e visualizzare presentazioni che potrebbero contenere informazioni sensibili.

dl sicurezza

Globe consiglia alle organizzazioni di adottare misure come la pulizia degli elenchi di inviti, la protezione con password delle videoconferenze, l’invio di password in una comunicazione separata dall’invito alla riunione, l’ammissione manuale dei partecipanti da parte del moderatore e il blocco della riunione una volta avviata.

Numeri chiave: più del 30% delle aziende ha segnalato un attacco ai propri sistemi di videoconferenza nel 2021, secondo l’Acronis Cyber Readiness Report.

Le VPN stanno scomparendo

La pandemia ha puntato i riflettori sull’accesso remoto sicuro per i dipendenti che lavorano da casa, esponendo i difetti della VPN tradizionale. Non è poi così sicura, è complessa da gestire, non offre una buona esperienza utente e fa parte del modello di sicurezza perimetrale della vecchia scuola.

“Non è che smetteremo di usare le VPN”, afferma Dickson, “ma quando cerchiamo modi per proteggere i lavoratori remoti, le VPN non sono i primi rimedi a cui pensiamo. Preferiamo realizzare una soluzione di accesso remoto zero-trust”.

Le VPN forniscono un tunnel sicuro tra l’utente remoto e le risorse aziendali, ma la tecnologia VPN non può dire se il dispositivo di connessione è già infetto o se qualcuno sta utilizzando credenziali rubate; non fornisce inoltre sicurezza a livello di applicazione e non può offrire il controllo dell’accesso basato sui ruoli una volta che un utente si connette alla rete. Un modello zero-trust, invece, risolve tutti questi problemi.

Numeri chiave: Gartner prevede che entro il 2023, il 60% delle aziende eliminerà gradualmente la propria VPN di accesso remoto a favore dell’accesso alla rete di tipo zero-trust.

Attacchi contro IoT e OT

Chelly afferma che gli attacchi contro l’Internet delle cose (IoT) e l’infrastruttura della tecnologia operativa (OT) si rafforzeranno nel 2022 su una varietà di obiettivi tra cui infrastrutture critiche, impianti di produzione tradizionali e persino reti domestiche intelligenti.

Gli aggressori prenderanno di mira i sensori industriali per causare danni fisici che potrebbero portare alla chiusura delle linee di montaggio o all’interruzione dei servizi, afferma Chelly. La pandemia ha aumentato la prevalenza di dipendenti che gestiscono questi sistemi tramite accesso remoto, cosa che fornisce “un ottimo punto di ingresso per i criminali informatici”.

Chelly prevede anche che gli aggressori condurranno attacchi di tipo ransomware per bloccare le serrature o il termostato smart di un proprietario di casa. In questo scenario, l’attaccante sta probabilmente prendendo di mira il fornitore che fornisce la tecnologia per la smart home.

Numeri chiave: secondo un esperimento in cui i tester hanno impostato una rete domestica e l’hanno monitorata per rilevare eventuali attacchi, sono stati registrati più di 12.000 tentativi di hacking in una sola settimana.

Attacchi alla supply chain

La supply chain è forte quanto il suo anello più debole ed è così che gli hacker perseguono obiettivi di alto valore. L’hacking più famigerato degli ultimi tempi è stato l’attacco SolarWinds, un attacco alla supply chaim in cui gli hacker hanno sfruttato un difetto nel software di monitoraggio della rete di SolarWinds per violare centinaia di aziende.

Globe afferma che gli attacchi alla supply chain rimarranno un trend in crescita nel 2022. Raccomanda alle organizzazioni di prestare particolare attenzione a terze parti, partner, appaltatori, fornitori di servizi gestiti e fornitori di servizi cloud. Dovrebbero inoltre insistere affinché queste entità dimostrino che le loro pratiche di sicurezza sono valide e si assicurino di verificare costantemente che queste organizzazioni aderiscano alle loro politiche di sicurezza.

Numeri chiave: i dati di Forrester rivelano che il 55% dei professionisti della sicurezza ha segnalato che la propria organizzazione ha subito un incidente o una violazione che ha coinvolto la catena di approvvigionamento o fornitori di terze parti negli ultimi 12 mesi.

Rilevamento e risposta estesa (XDR)

Il rilevamento e la risposta estesa (XDR) è un approccio relativamente nuovo al rilevamento e alla risposta delle minacce, che tenta di abbattere i silo di sicurezza e fornire un servizio basato su cloud che comprende più flussi di dati relativi alla sicurezza. XDR sfrutta la potenza dell’analisi dei big data basata su cloud per dare un senso ai dati provenienti da agenti di protezione degli endpoint, sicurezza della posta elettronica, gestione di identità e accessi, gestione della rete, sicurezza del cloud, intelligence sulle minacce, caccia alle minacce, ecc.

Dickson afferma che XDR riguarda meno un prodotto specifico e più la creazione di una piattaforma in grado di integrare le capacità di più strumenti di sicurezza per analizzare una potenziale minaccia alla sicurezza nel contesto.

Numeri chiave: secondo Gartner, fino al 40% delle organizzazioni di utenti finali utilizzerà un approccio XDR entro la fine del 2027.

Password

È opinione comune che le password siano una forma di sicurezza debole, ma fino ad ora il settore è stato lento nell’adottare alternative. Tra FIDO Alliance, Microsoft Hello e le forti spinte di pesi massimi del settore come Apple e Google, sta crescendo sempre di più l’autenticazione senza password basata su dati biometrici (impronte digitali o riconoscimento facciale).

Dickson raccomanda alle organizzazioni di “eliminare le password quando possibile”, aggiungendo che le soluzioni completamente senza password sono preferibili agli schemi di autenticazione a due fattori che si basano sulle password per uno dei fattori.

Numeri chiave: secondo l’ultimo Verizon Data Breach Report, l’80% delle violazioni dei dati è il risultato di password deboli o riutilizzate.