Il 2021 è agli sgoccioli e ci ha riservato non poche soprese, soprattutto in ambito cybersecurity.
Dagli hacker sempre più ‘business man’ ai ransomware che hanno fatto sentire la loro voce. Abbiamo raccolto in questo speciale alcune delle previsioni di attacco per il prossimo anno.
Secondo il WatchGuard Threat Lab per il 2022 sono sei le cyber-predictions della multinazionale americana che prendono in esame scenari molto diversi tra loro: dagli hacker che potrebbero prendere di mira lo spazio, agli attacchi alle piattaforme di messaggistica, alla diffusione dell’approccio Zero Trust.
Per i cyberteam sponsorizzati dagli stati i dispositivi mobili rappresentano un target molto accattivante, sia per le loro feature che per le informazioni che contengono.
Ne consegue che i gruppi che vendono le loro competenze alle organizzazioni supportate dai governi sono i maggiori responsabili della crescita di gran parte delle sofisticate minacce aventi come obiettivo i dispositivi mobili, come il recente spyware Pegasus. Sfortunatamente, come nel caso di Stuxnet, quando queste minacce più sofisticate vengono alla luce, le organizzazioni criminali ne traggono insegnamenti, copiando le tecniche di attacco.
Per il prossimo anno si prevede un incremento in attacchi cybercriminali sofisticati ai dispositivi mobili per via degli attacchi a questi dispositivi che vengono sponsorizzati dagli Stati e che stanno venendo alla luce.
La stampa parlerà di hackers che prendono di mira lo spazio.
Recentemente gli attacchi ai satelliti hanno catturato l’attenzione della community della cybersecurity, sia tra i ricercatori che nell’ambito di importanti conferenze come DEF CON. Sebbene i satelliti possano sembrare così distanti e quindi fuori dalla portata di gran parte delle minacce, i ricercatori hanno scoperto che è possibile comunicare con i satelliti usando un’attrezzatura di soli 300 dollari.
Inoltre, confidando che la distanza e l’oscurità rappresentassero una difesa, i satelliti più datati non integrano affatto i moderni controlli di sicurezza.
Nel frattempo, le aziende private hanno dato il via alla loro corsa allo spazio, il che aumenterà di molto la superficie attaccabile in orbita. Società come Starlink stanno lanciando, ad esempio, migliaia di satelliti. Se a questi due trend aggiungiamo il valore dei sistemi orbitanti per stati, economie e società, il sospetto che i governi abbiano già iniziato le loro campagne di cyber difesa nello spazio è più che fondato. Non c’è da sorprendersi se, un giorno non molto lontano, i titoli dei media parleranno di un “attacco allo spazio”.
Lo SMSishing colpirà le piattaforme di messaggistica.
Il phishing basato su messaggi di testo (SMS), noto con il nome “SMSishing”, è cresciuto esponenzialmente nel corso degli anni. Parallelamente, si sono evolute anche le piattaforme più comuni per l’invio di messaggistica. Gli utenti, in particolare i professionisti, hanno compreso che gli SMS in chiaro sono poco sicuri. Di conseguenza, molti hanno spostato la loro messaggistica aziendale su app alternative come WhatsApp, Facebook Messenger o persino Teams o Slack.
Ma dove ci sono utenti legittimi, lì ci sono anche cybercriminali. Stiamo quindi assistendo all’aumento di report su attacchi alla cybersecurity tramite messaggi spear SMSishing malevoli e destinati a piattaforme di messaggistica come WhatsApp.
L’autenticazione senza password fallirà nel lungo termine senza MFA.
È ufficiale. Windows è accessibile senza più password! Windows 10 e 11 consentiranno ora di configurare autenticazioni interamente passwordless, usando opzioni come Hello (autenticazione biometrica di Microsoft), un token hardware Fido oppure un’e-mail con una password monouso (OTP).
Se da una parte Microsoft ha fatto un coraggioso passo, tutti i meccanismi di autenticazione a fattore singolo sono la scelta sbagliata e ripetano i vecchi errori. L’unica soluzione robusta per la convalida dell’identità digitale è l’autenticazione multifattore (MFA). Secondo WatchGuard, Microsoft (e altri) potrebbe realmente risolvere questo problema rendendo l’MFA obbligatoria e semplice in Windows. Sebbene Hello possa essere usato come semplice fattore di autenticazione, le aziende dovrebbero imporre agli utenti di affiancarlo ad altre opzioni, come un’approvazione push inviata tramite un canale criptato al proprio cellulare (senza testi né e-mail in chiaro).
WatchGuard prevede che l’autenticazione passwordless di Windows decollerà nel 2022, tuttavia si aspettano che hacker e ricercatori trovino i modi per bypassarla, a confermare che non abbiamo imparato nulla dalle lezioni del passato.
Le aziende aumenteranno le coperture assicurative contro gli attacchi cyber nonostante i costi stiano lievitando.
In un report di S&P Global emerge che il tasso di perdita dei cyber assicuratori è aumentato per il terzo anno consecutivo di ben 25 punti nel 2020, attestandosi a più del 72%. Ne è risultato un aumento dei premi delle singole polizze cyber pari al 28,6% nel 2020, corrispondente a 1,62 miliardi di dollari americani. Di conseguenza, sono aumentati ampiamente i requisiti di cybersicurezza per i clienti. E non è solo lievitato il prezzo dell’assicurazione: ora, gli assicuratori analizzano attentamente e verificano attivamente la sicurezza informatica dei clienti prima di fornire loro una copertura.
Nel 2022, se le aziende non avranno messo in campo la giusta protezione, inclusa l’autenticazione multifattore (MFA) per l’accesso remoto, sarà impossibile ottenere una cyber assicurazione al prezzo desiderato. Esattamente come accade per altri regolamenti e standard di conformità, questo nuovo focus degli assicuratori su cybersecurity e auditing porterà le aziende, nel 2022, a migliorare le loro difese.
Lo “Zero Trust” si diffonderà. Recentemente, una “moderna” architettura di sicurezza IT ha acquisito popolarità con il nome di “Zero Trust”. Ma chiunque abbia un minimo di esperienza nel settore, riconoscerà che questa architettura così di moda è costruita sui principi di cybersecurity (ormai di lunga data) di una forte verifica dell’identità e del minimo privilegio.
La società non afferma che l’architettura Zero Trust sia un concetto vuoto o inutile: al contrario, è esattamente l’approccio che le aziende avrebbero dovuto avere sin dagli albori della rete.
In sostanza, nel 2022 si prevede che la maggior parte delle società metterà finalmente in atto alcuni dei più antichi concept di cybersecurity su tutte le reti, dando a questo approccio il nome “Zero Trust”.
Secondo Barracuda, il ransomware continuerà a essere un problema e a dominare la scena perché al momento è il modo migliore per fare soldi. Tuttavia, finalmente i governi iniziano a considerarlo seriamente e a collaborare a livello di nazioni. Le iniziative scaturite da queste collaborazioni stanno incidendo sulla capacità degli autori degli attacchi ransomware di trasferire denaro, cosa che avrà un impatto sul volume di attacchi nel prossimo anno.
Tuttavia, ci troviamo ancora in un’era “post violazione” in cui i criminali sono più avanti dei loro obiettivi in quanto hanno in mano dati rubati, credenziali comprese. Questi attacchi possono andare dall’estorsione su dati importanti alla violazione della supply chain software. Non si tratta più solo di interferire pesantemente sulle attività di un’azienda, ma della possibilità di rivelare informazioni che potrebbero screditare un’organizzazione e distruggere la sua reputazione.
Le infrastrutture critiche che devono stare attente in ambito cybersecurity, come l’energia, i servizi finanziari, l’istruzione e la sanità, continueranno ad affrontare sfide significative nel 2022 relativamente alla sicurezza. Ci sono diversi esempi di come gli attacchi ransomware rivolti agli ospedali abbiano influito negativamente sulla cura dei pazienti, in alcuni casi anche causandone il decesso. Gli attacchi alle infrastrutture critiche sono quelli che hanno più impatto sulla vita delle persone: la sicurezza in questi settori sarà importante perché i cybercriminali continueranno a puntare su queste aree vulnerabili.
La pandemia ha dimostrato che i cybercriminali sono sempre pronti a sfruttare le crisi per attaccare infrastrutture critiche come la sanità o la catena di distribuzione dei vaccini. Sarà necessario che ospedali e strutture sanitarie conoscano i tre passi della protezione dal ransomware: evitare la sottrazione di credenziali, proteggere l’accesso alle applicazioni ed eseguire il backup dei dati. Questo aiuterà a convivere con la pandemia minimizzando l’impatto dei cyberattacchi e agevolare la cybesecurity
I responsabili della sicurezza IT dovranno sviluppare la capacità di capire tecniche forensi e di risposta agli incidenti. Molte organizzazioni specializzate nella sicurezza IT – sia grandi aziende sia piccole imprese che lavorano con un service provider gestito – ancora devono combattere con un’eccessiva quantità di strumenti senza riuscire a farli lavorare assieme.
Individuazione e risposta saranno le parole chiave per permettere ai responsabili della sicurezza IT di realizzare quanto necessario nel 2022 e negli anni a venire. Per progredire in quest’area saranno necessarie una piattaforma Open XDR o una soluzione XDR gestita tramite un service provider. Questi tool permetteranno di reagire in modo più efficiente di oggi.
Il consolidamento su piattaforme data-driven sarà uno dei cambiamenti che vedremo nel 2022, in parallelo con lo spostamento del mercato su una tipologia di strumenti service-driven come XDR e servizi di individuazione e reazione gestiti. Individuazione e reazione saranno più complessi, ma in molte organizzazioni queste competenze mancano ed è un problema che deve essere affrontato. Molte aziende, soprattutto le piccole e medie, avranno bisogno in quest’area di qualche tipo di servizio gestito.
Per rispondere in modo efficiente ed efficace ai cyberattacchi senza investire pesantemente per costruire un team interno, le Pmi dovranno cercare aiuto all’esterno. Molta di questa domanda sarà intercettata dai service provider specializzati nella sicurezza gestita. A livello enterprise bisognerà capire quali sono gli strumenti in uso e consolidare i segnali al fine di rendere più semplice l’individuazione e la reazione da parte dei team di cybersecurity.
Tre lettere: XDR. Acronimo di Extended Detection and Response, in realtà significa estendere a tutti le informazioni di telemetria che si ottengono con altri strumenti. Individuazione e Reazione in un contesto XDR rappresentano un grosso gap per molte organizzazioni, che avranno bisogno di aiuto in questo ambito, determinando un aumento della domanda per questa tecnologia emergente.
Stesso scenario anche per Kaspersky, HP, Mandiant, Cisco, Acronis…