La pandemia globale ha spinto le organizzazioni a modificare rapidamente i propri processi e attività per adattarsi a un panorama che ha subito drastici cambiamenti. Quest'anno, le organizzazioni cambieranno nuovamente marcia e metteranno a dura prova i loro percorsi verso la trasformazione digitale e il lavoro ibrido. E, sebbene il panorama sia ancora in evoluzione, cercheranno di progredire ulteriormente con le tendenze e le tecnologie che hanno adottato dall'inizio della pandemia. Tuttavia, i malintenzionati approfitteranno rapidamente di questo periodo di transizione conducendo attacchi che saranno sia nuovi che collaudati.
Descriviamo i problemi di sicurezza e le preoccupazioni che prevediamo daranno forma al panorama delle minacce del 2022 e forniamo raccomandazioni e strategie di sicurezza per proteggere le organizzazioni da un'ampia gamma di attacchi in continua evoluzione.
01
Minacce per il cloud
02
Minacce ransomware
03
Sfruttamento delle vulnerabilità
04
Attacchi con malware commodity
05
Minacce IoT
06
Attacchi alla supply chain
Per difendere i propri ambienti da una sfilza di minacce alla sicurezza del cloud e raggiungere il livello di rischio gestito, le aziende dovranno garantire che siano impiegati gli elementi di base della sicurezza cloud
Gli aggressori del cloud si rinnoveranno e rimarranno sempre gli stessi, si sposteranno per seguire le tendenze tecnologiche e continueranno a utilizzare attacchi collaudati per seminare il caos tra coloro che hanno adottato il cloud
Il cloud consente alle organizzazioni di innovare, espandersi e operare in modo efficiente. E, man mano che più aziende migrano al cloud, questo diventa un obiettivo ancora più importante e redditizio agli occhi dei malintenzionati. Quest'anno, i malintenzionati conserveranno il loro vantaggio continuando a eseguire attacchi a basso sforzo ma ad alto impatto e lanciandone alcuni che utilizzeranno le nuove tendenze tecnologiche.
Nel 2022, sempre più aziende sono pronte a fare affidamento sulle applicazioni e soluzioni software-as-a-service (SaaS) per le loro attività. E i malintenzionati continueranno a utilizzare le stesse tattiche, tecniche e procedure (TTP) per prendere di mira una nuova schiera di utenti SaaS. Continueranno a utilizzare le email di phishing per sottrarre credenziali, estrarre illegalmente criptovaluta e abusare di configurazioni errate negli ambienti cloud. Inoltre, nei loro attacchi, utilizzeranno i principi del movimento laterale per prendere di mira gli strumenti DevOps e gli ambienti di sviluppo integrato (IDE).
Per mantenere sicuri gli ambienti cloud, le aziende devono applicare le basi della sicurezza del cloud, che includono la comprensione e l'applicazione del modello di responsabilità condivisa, l'uso del well-architected framework e la disponibilità del corretto livello di competenza.
Per rimanere protette dalle minacce ransomware in continua evoluzione, le aziende devono puntare a proteggere i propri server con rigorose politiche di messa in sicurezza e di controllo delle applicazioni
I server saranno la principale area d'azione del ransomware
Il Ransomware rimane una delle principali minacce informatiche a causa della sua capacità di evolversi in modo continuo. Dopo gli endpoint utilizzati come punti di accesso primari, gli operatori di ransomware si stanno ora concentrando sui servizi esposti e sulle compromissioni lato servizio. Il lavoro ibrido diventerà la modalità di lavoro preferita per le organizzazioni, che permetteranno ai dipendenti di lavorare in modo flessibile da casa e in ufficio. La maggiore superficie di attacco renderà più difficile per i team di sicurezza IT individuare e fermare immediatamente gli attacchi ransomware.
Sulla base degli incidenti di sicurezza che abbiamo osservato, prevediamo due importanti cambiamenti nel modo in cui verranno condotti gli attacchi ransomware quest'anno. Gli operatori di ransomware lanceranno attacchi sempre più mirati e di grande rilievo. Tattiche, tecniche e procedure rimarranno probabilmente invariate ma verranno utilizzate per perseguire obiettivi più complessi, che potrebbero essere più ambiziosi degli obiettivi principali perseguiti negli anni precedenti. Allo stesso tempo, gli operatori di ransomware lanceranno attacchi che utilizzeranno metodi di estorsione più moderni e sofisticati. Per quanto riguarda i principali mezzi di estorsione, l'attenzione si sposterà dalla negazione dell'accesso ai dati critici verso l'estrazione e l'analisi dei dati rubati da utilizzare come arma di ricatto.
Per proteggere i sistemi e gli ambienti critici dagli attacchi ransomware, le aziende dovrebbero adottare le best practice per mantenere i server sicuri e conformarsi alle linee guida per la messa in sicurezza dei server relativamente a tutti i sistemi operativi e le applicazioni pertinenti.
I team di sicurezza dovranno essere ben attrezzati per affrontare i malintenzionati intenti a riproporre le vulnerabilità precedenti e a sfruttare quelle appena scoperte nel giro di pochi giorni, se non ore.
Rese più vigili dal fatto di aver dovuto affrontare il record di exploit zero-day riscontrato nel 2021, le aziende saranno in allerta in vista di potenziali lacune nelle patch poiché si prevede che verranno scoperte più vulnerabilità
Nel corso del 2022 anno prevediamo un aumento del numero di exploit zero-day resi pubblici, superando il numero di quelli resi noti nel 2021. I malintenzionati cercheranno di superare i team di sicurezza tenendo d'occhio le patch rilasciate nel 2022 e utilizzandole come mezzo per concentrarsi sulle vulnerabilità recentemente pubblicizzate invece di cercare punti deboli nelle infrastrutture IT vere e proprie. Ciò consentirà loro di sfruttare in modo più efficiente i difetti appena scoperti e velocizzare l'implementazione dei loro exploit, mettendo ancora più in evidenza la necessità per le aziende di dare priorità al superamento delle lacune nelle patch.
I cyber criminali non perderanno interesse per le vulnerabilità che sono state divulgate negli anni passati, ma anzi continueranno a sfruttarle in nuovi modi. Ci aspettiamo di vedere malintenzionati in grado di pianificare il lancio di attacchi con un variegato arsenale di strumenti che sfrutteranno le vulnerabilità dell'escalation dei privilegi in combinazione con altre vulnerabilità divulgate.
Per aiutare a frenare queste minacce che sono destinate a emergere a causa dell'aumento delle vulnerabilità note, le aziende devono fare in modo che i loro team di sicurezza IT siano ben attrezzati per applicare una corretta gestione delle risorse, eseguire patch virtuali e agire su eventuali aggiornamenti di sicurezza pubblicati dai fornitori. Da parte loro, gli utilizzatori del cloud devono prepararsi con una sicurezza nativa per il cloud in grado di proteggere meglio le librerie su cui sono basati i loro progetti in cloud.
I malintenzionati continueranno a pensare alle piccole imprese come facili prede, ma le PMI che utilizzano il cloud si faranno trovare preparate con misure di sicurezza in grado di respingere gli attacchi basati su malware commodity
Mentre tutti gli occhi sono puntati sul ransomware, i tradizionali attacchi con malware commodity e gli attacchi as-a-service avranno la possibilità di rinnovarsi facendo leva su strumenti più sofisticati
Ci aspettiamo di veder apparire nel mondo underground strumenti malware più convenienti e avanzati che si spostano a valle nel mercato del malware basato su strumenti di uso comune, offrendo un'occasione di aggiornamento degli arsenali ai cyber criminali affiliati ai servizi ransomware-as-a-service (RaaS) e principianti.
La natura modulare di questi strumenti standardizzati è tale che molti malintenzionati devono semplicemente sviluppare malware personalizzato per gestire i propri partner durante l'organizzazione degli attacchi. Tra i malware basati su strumenti di uso comune sempre più sofisticati che prevediamo di vedere nel 2022 è presente una nuova botnet-as-a-service, simile alla botnet ZeuS, che sarà in grado di compromettere e prendere il controllo delle piattaforme basate su cloud e Internet of things (IoT).
Verranno inoltre sferrati ulteriori attacchi con malware commodity contro le piccole e medie imprese (PMI), che i malintenzionati prenderanno di mira in quanto obiettivi più discreti e meno difesi. Le loro limitate risorse finanziarie porteranno le PMI a dare priorità alla protezione dei propri endpoint e reti. Tuttavia, le PMI le cui operazioni critiche dipendono fortemente dal cloud saranno probabilmente vigili sui rischi che gli attacchi con malware commodity comportano per la loro attività e adotteranno misure per rafforzare il loro stato di sicurezza.
Le aziende si adopereranno per migliorare il monitoraggio e la visibilità della rete al fine di salvaguardare i propri ambienti IT dalle minacce derivanti dall'adozione dell'IoT
Le informazioni associate all'IoT diventeranno un premio ambito nel mondo underground dei cyber criminali, spronando le aziende a pensare alle lacune di sicurezza che potrebbero portare a perdite o manomissioni dei dati
Man mano che sempre più organizzazioni accelerano la loro trasformazione digitale, prevediamo che il passaggio al lavoro ibrido e al maggiore uso di connessioni remote renda più ampie le superfici di attacco delle imprese i cui dipendenti faranno affidamento su dispositivi connessi nel 2022. Queste aziende dovranno fare i conti con malintenzionati che cercheranno di sfruttare i limiti computazionali dei dispositivi connessi all'IoT, spingendoli a utilizzare soluzioni di sicurezza che possono aiutarli a tenere traccia della loro attività di rete, come i sistemi di prevenzione e riconoscimento delle intrusioni (IPS/IDS) e gli strumenti di rilevamento e risposta di rete (NDR).
Nel 2022, le informazioni associate ai dispositivi connessi all'IoT saranno la prossima frontiera per cyber criminali, che prevediamo proveranno a esplorare una serie di modi per trarre profitto dalla vendita dei dati delle smart car da parte delle case automobilistiche alla loro clientela commerciale. Questo è un business che è destinato a valere fino a 750 miliardi di dollari entro il 2030, — un mercato che prevediamo creerà nel mondo underground una richiesta di filtri dati illegali che possano bloccare la segnalazione di rischio dati o di criminali a noleggio che possano cancellare i dati dai registri di guida di un'auto intelligente.
Per proteggere questi dati dalla compromissione, l'industria automobilistica e i fornitori di sicurezza dovranno collaborare nel 2022 per progredire nello sviluppo di un sistema operativo che possa diventare lo standard del settore per tutte le connected car, il che, a sua volta, contribuirà alla standardizzare delle loro caratteristiche di sicurezza.
Mentre si concentrano sul rendere le supply chain più sicure attraverso la diversificazione e la regionalizzazione, le aziende implementeranno principi zero trust per mantenere gli ambienti più sicuri
Mentre le aziende saranno impegnate a farle evolvere, le supply chain di tutto il mondo saranno nel mirino di tecniche di quadrupla estorsione
L'inizio della pandemia globale ha dimostrato quanto fossero vulnerabili le supply chain — e i cyber criminali hanno subito notato l'interruzione della catena di approvvigionamento globale approfittando delle lacune di sicurezza che ne sono derivate. Quest'anno abbiamo assistito ad attacchi ransomware interconnessi e ad attacchi alla catena di approvvigionamento su vittime di alto profilo, in particolare la piattaforma di gestione IT Kaseya.
Nel 2022, i broker Access-as-a-service (AaaS) sposteranno la loro attenzione sulle supply chain vulnerabili. Una volta che gli ambienti aziendali sono compromessi, i broker AaaS possono vendere credenziali critiche ai cyber criminali. Ci sarà anche un'impennata del modello di estorsione quadrupla che verrà utilizzato per costringere le vittime a pagare: impedire l'accesso ai dati critici della vittima richiedendo un riscatto, minacciare di far trapelare i dati e rendere pubblica la violazione, minacciare di perseguire i clienti della vittima e attaccare la catena di fornitura o i fornitori partner della vittima.
Nel momento in cui le aziende investono nei processi di sviluppo della loro catena di approvvigionamento attraverso la diversificazione, potrebbero anche aprire inconsapevolmente le porte a rischi per la sicurezza. Questi nuovi fornitori potrebbero offrire applicazioni e servizi in cloud con politiche di sicurezza a un livello non del tutto adeguato o potrebbero non dare alcuna priorità alla sicurezza del cloud.
Per mantenere le aziende al sicuro mentre proseguono con le loro strategie di resilienza della catena di approvvigionamento, dovrebbero applicare un approccio zero trust alle loro pratiche di sicurezza.
Avanti tutta verso la cybersecurity
Quest'anno, i responsabili dovranno fare i conti con minacce vecchie e nuove che si ripercuotono sugli ambienti sempre più interconnessi e senza un perimetro, che definiranno il posto di lavoro post-pandemia. Le previsioni sulla sicurezza dei nostri esperti forniscono informazioni preziose per aiutare le organizzazioni a definire una strategia di cybersecurity multilivello e resiliente contro interruzioni e compromissioni. Questa strategia dovrebbe prevedere:
Tornare alle basi della sicurezza. Seguire le migliori pratiche di sicurezza, comprese le rigorose politiche di gestione delle patch, per colmare le lacune di sicurezza che i malintenzionati continuerebbero altrimenti a sfruttare.
Applicare il modello zero trust. Verificare tutti gli utenti e i dispositivi — indipendentemente dal fatto che siano o meno all'interno della rete — prima di consentire loro di connettersi alle risorse aziendali.
Rafforzare la sicurezza dei server e utilizzare il controllo degli accessi. Implementare politiche di sicurezza che proteggano ogni livello delle attività e prendano in considerazione le modalità di lavoro ibride che consentono ai dipendenti di accedere da remoto alle risorse aziendali sensibili.
Dare priorità alla visibilità. Garantire che i team di sicurezza siano ben strutturati per monitorare l'attività all'interno di fornitori, account e servizi cloud dell'organizzazione, in modo da mitigare i rischi di compromissione e configurazioni errate.
Passare a una sicurezza più solida con le giuste soluzioni e il giusto livello di competenze. Combattere le minacce informatiche sempre più complesse con soluzioni avanzate e automatizzate applicate a tutti i livelli di sicurezza, basate sulle informazioni sulle minacce prodotte da analisti di sicurezza dedicati.
Per ulteriori informazioni sulle nostre previsioni di quest'anno, leggi il nostro report completo, “VERSO UN NUOVO SLANCIO LE PREVISIONI SULLA SICUREZZA DI TREND MICRO PER IL 2022.”