Technopolis 51

Page 32

CYBERSECURITY

L’ESTORSIONE “SEMPLICE” NON BASTA PIÙ Mentre proseguono i processi di digitalizzazione, le aziende sono bersaglio di ransomware associati a ricatti multipli, attacchi alla supply chain ed exploit di vulnerabilità.

L’

andamento della pandemia negli ultimi due anni ha spinto molte aziende ad adottare modelli di lavoro ibridi, e dunque a velocizzare la propria trasformazione digitale. Ma il cambiamento non può fermarsi: mentre il mondo si sta riposizionando nell’ennesima “nuova normalità”, i cybercriminali si prepara-

no a sfruttare le opportunità che nascono da uno scenario di business ancora fluido. Nuove criticità sono destinate a emergere, mentre la spinta verso il digitale continua a ridefinire le superfici di attacco potenziale. Come descrive Trend Micro nelle sue previsioni per il 2022, quest’anno le minacce emergenti continueranno a mettere alla prova

LE TENDENZE DEL 2022 Quali sono e quali saranno i fenomeni di cybercrimine più evidenti quest'anno? Ecco alcune previsioni di Trend Micro. • Minacce cloud: I cybercriminali saranno contemporaneamente innovatori e tradizionalisti, adottando un approccio shift-left per seguire le ultime tendenze tecnologiche e continuare a sfruttare tecniche collaudate per colpire gli utenti del cloud. Saranno presi di mira in particolar modo gli ambienti DevOps. Le Api saranno usate per effettuare attacchi su larga scala. • Minacce ransomware. I server saranno il principale obiettivo dei ransomware. I cybercriminali che mirano alle aziende si concentreranno sui servizi esposti e sulle compromissioni di server, anziché sugli endpoint, e gli attacchi saranno più mirati.

32 |

MARZO 2022

• Sfruttamento delle vulnerabilità. Nel 2022 saranno scoperte ancora più vulnerabilità zero-day rispetto al passato. La finestra di tempo disponibile per trasformare una vulnerabilità in un'arma verrà ridotta a pochi giorni, se non addirittura a qualche ora. Gli exploit saranno scritti per bug corretti in fase beta prima che le relative patch possano essere rilasciate agli utenti.

• Minacce IoT. Le informazioni associate all'IoT diventeranno una merce sempre più richiesta nell'underground cybercriminale. Gli autori degli attacchi vorranno disporre di un trampolino di lancio per ulteriori attività criminose o per spostarsi lateralmente all'interno di una rete. Inoltre i cybercriminali si lanceranno presto in una nuova corsa all'oro, incentrata sui dati delle automobili intelligenti.

• Attacchi con malware commodity. Le piccole e medie imprese saranno esposte agli attacchi di affiliati a servizi RaaS (Ransomwareas-a-Service) e a piccoli criminali informatici che sfruttano malware commodity mantenendo un basso profilo. I dispositivi connessi Internet of Things (IoT) usati dalle piccole e medie aziende saranno gli obiettivi principali di questi attacchi.

• Minacce alle supply chain. Le catene di approvvigionamento saranno oggetto di tecniche di quadrupla estorsione: tenere in ostaggio i dati critici di una vittima fino al pagamento di un riscatto; minacciare la diffusione delle informazioni e la pubblicizzazione della violazione; minacciare attacchi ai clienti della vittima; infine, attaccare la supply chain dei fornitori della vittima.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.