Future/Tense: Previsioni Trend Micro sulla sicurezza per il 2023
Scarica Future/Tense: LE PREVISIONI SULLA SICUREZZA DI TREND MICRO PER IL 2023
Gli ultimi anni hanno visto un rapido sviluppo e una veloce transizione, gli utenti hanno adottato nuovi tipi di tecnologia contactless e le imprese e i governi si sono spostati sempre più verso il cloud. Le aziende espandono la propria impronta digitale e, con questa, la superficie di attacco, lasciando crepe nella sicurezza che i cyber criminali cercano e sfruttano avidamente. I cyber criminali continuano a diventare sempre più metodici e professionali, sviluppando modelli di business efficaci ed efficienti per massimizzare i profitti.
Gli eventi critici in tutto il mondo continueranno a influenzare l'economia globale. Il 2023 sarà un anno di cautela a causa del clima politico incerto, delle supply chain irregolari, dell'inflazione e delle pressanti preoccupazioni commerciali. Queste condizioni ambigue costringeranno tutti, compresi i cyber criminali, a mettersi al riparo e ad affidarsi principalmente a metodi collaudati. I cyber criminali creeranno nuovi schemi, ma molti si limiteranno all'utilizzo di strumenti e tecniche già collaudati. La sicurezza e la protezione dovrebbero essere fondamentali per le imprese, tuttavia la spesa aziendale per gli strumenti di cybersecurity sarà limitata dalle preoccupazioni economiche.
In termini di forza lavoro, molti dipendenti si sono abituati al lavoro da remoto in un mondo post-pandemia. In effetti, gli ambienti ibridi non solo sono diventati la norma, ma la situazione preferita per molti. Questo tipo di ambiente, insieme alle nuove tecnologie adottate, presenta una superficie di attacco unica ed estesa.
Le Previsioni di Trend Micro sulla sicurezza per il 2023 prendono in esame l'intero panorama della sicurezza. Le nostre lungimiranti previsioni in tema di cybersecurity identificano le minacce rilevanti per diversi tipi di soggetti, dalle organizzazioni governative e dai Security Operation Center (SOC) che sovrintendono alla sicurezza delle aziende multinazionali, ai normali utenti di tecnologia.
Gli artisti della truffa esistevano prima di Internet e continuano a crescere assieme alla rete. Nel 2023, le minacce di ingegneria sociale si adatteranno alle nuove tecnologie implementate dalle imprese per i lavoratori ibridi. Si rivolgeranno, inoltre, a una popolazione che sempre più spesso effettua acquisti e investimenti finanziari online.
Prevediamo che le truffe di tipo Business Email Compromise (BEC) evolveranno, prendendo ulteriormente di mira le imprese globali con schemi sempre più mirati. Per quanto riguarda le persone comuni, le truffe a sfondo romantico saranno uno dei principali elementi nel 2023. Anche i deepfake rappresenteranno un problema più grande, dopo aver assistito al loro utilizzo per ingannare le istituzioni finanziarie nel 2022. L'ingegneria sociale è versatile, economica e disponibile anche per quei truffatori con limitate conoscenza tecnologiche.
"I dati saranno l'obiettivo principale dei cyber criminali nel 2023 poiché sono una risorsa redditizia che può essere utilizzata in molti modi: riscatto, furto di identità, estorsione, pubblicità mirata e altro ancora. Assisteremo a minacce ai dati critici presenti sulle macchine Windows e Linux e prevediamo che le violazioni dei database continueranno senza sosta. Il ransomware sarà uno dei vettori principali per il furto di dati, è ancora una minaccia incombente e continua a essere adattabile a diversi tipi di operazioni criminali. Gli operatori di ransomware saranno una minaccia continua per il furto di informazioni e i gruppi ricatteranno le imprese minacciando di esporre pubblicamente le violazioni di dati.
I gruppi ransomware adotteranno diversi modelli operativi se identificheranno obiettivi più redditizi. Nel 2023 ci aspettiamo che mantengano la stessa kill chain ma sostituiscano il payload ransomware con un altro che consenta ulteriori estorsioni di dati. Vedremo anche nuovi attacchi, come quelli basati su ransomware cloud-aware. Dal momento che sempre più aziende stanno archiviando i loro dati critici nel cloud, i gruppo ransomware non hanno altra scelta che seguire i loro movimenti. Gli operatori di ransomware reagiscono alle strategie di sicurezza delle forze dell'ordine, dei governi e delle industrie private: l'adozione del cloud, l'aumento della sicurezza delle reti, le sanzioni per i cyber criminali, la regolamentazione delle criptovalute, la legislazione sulle violazioni dei dati e altro ancora.
Molti dipendenti sono già abituati al modello di lavoro ibrido: una situazione in cui alcuni giorni lavorano da casa e altri giorni lavorano in ufficio. Ciò comporta che i dispositivi di lavoro si muovano costantemente tra le zone di sicurezza, da uno spazio in ufficio protetto a una rete domestica condivisa. Per combattere i problemi di sicurezza che ne derivano, le aziende si rivolgeranno a modelli zero trust.
Prevediamo che i cybercriminali prenderanno ulteriormente di mira i dispositivi domestici, sapendo che le apparecchiature per l'home office sono connesse alle risorse aziendali. Ci sarà un graduale aumento, seguito da un'esplosione, di aggressori che faranno perno sulle reti domestiche connesse tramite VPN e tenteranno di spostarsi lateralmente nell'azienda. Utilizzando questo metodo, gli aggressori possono compromettere la rete che stanno attualmente prendendo di mira oltre a disporre di altre reti compromesse da sfruttare successivamente.
Alcuni dei più grandi cambiamenti negli ultimi tre anni sono stati la rapida migrazione verso il cloud, l'adozione della nuova tecnologia cloud e l'integrazione di questi cambiamenti nell'ambiente di lavoro ibrido. La più grande sfida per le imprese è la disomogeneità. Esistono alcune politiche e modifiche implementate in un'app in cloud che potrebbero essere implementate in modo completamente diverso in un'altra.
Questo accade perché le capacità, le caratteristiche e le strutture dei costi sono diverse per ciascun fornitore di servizi cloud. Prevediamo che si verificheranno problemi di sicurezza a seguito di questa applicazione incoerente poiché molti Chief Information Security Officer (CISO) non hanno ancora familiarità con le nuove tecnologie o non dispongono delle risorse necessarie per supervisionare tutti i fornitori di servizi cloud. Prevediamo anche configurazioni errate lato utente oltre ad alcuni problemi generati da parte degli sviluppatori. Gli sviluppatori che operano in cloud stanno diventando sempre più agili e potrebbero mettere la sicurezza in secondo piano quando procedono con gli sviluppi.
Una nuova superficie di attacco a cui vale la pena prestare attenzione sono le API in cloud per le connected car. Ci sono un paio di aspetti che possono creare problemi di sicurezza per questi sistemi informatici in movimento. In primo luogo, le applicazioni per connected car sono nuove e ancora in fase di sviluppo, quindi l'efficacia delle loro funzionalità di contrasto delle minacce di cybersecurity non è chiara. Anche le connected car sono un sistema di sistemi, con più fornitori che forniscono diversi componenti, e la sicurezza sarà difficile da garantire per ognuno di essi.
Le aziende mature coglieranno un'eventuale crisi economica che potrebbe verificarsi nel 2023 come un'opportunità per investire in nuove tecnologie con un rischio minimo di interruzione delle loro attività o del loro budget. Nello specifico, vedremo più organizzazioni finalmente passare alle reti 5G e all'integrazione dell'intelligenza artificiale (IA), un passo importante nel percorso verso l'Industrial Internet Of Things (IIoT). Ma continueranno a esistere punti ciechi della sicurezza anche quando le aziende sono impegnate a innovare, in gran parte a causa del divario di competenze tecnologiche.
La tecnologia operativa e i sistemi di controllo industriale (OT/ICS) delle aziende manifatturiere saranno particolarmente affetti dalla mancanza di manodopera esperta necessaria per gestire e proteggere intere reti di fabbriche intelligenti. Questa carenza di competenze renderà ancora più difficile per le aziende dell'Industria 4.0 rimanere aggiornate rispetto al flusso di normative aggiuntive per i sistemi OT/ICS che prevediamo saranno emanate nel 2023. Prevediamo una richiesta da parte di vari settori per requisiti più verticali, ma le aziende dovranno conformarsi alle direttive imposte dal governo e seguire i nuovi standard a livello di settore.
I cyber criminali sono più strutturati e professionali che mai e i loro modelli di business sono sviluppati per colpire vittime globali e per perseguire obiettivi finanziari redditizi. Approcci creativi e diffusi fanno sì che i clienti abbiano bisogno di una protezione altrettanto creativa e completa. Quest'anno, nuove combinazioni di attacchi aggireranno le semplici soluzioni singole. I clienti devono essere in grado di rilevare le attività dei cyber criminali su scala globale e completa per essere in grado di stare al passo con le minacce informatiche nel 2023 e oltre.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Ultime notizie
- Ransomware Spotlight: Ransomhub
- Unleashing Chaos: Real World Threats Hidden in the DevOps Minefield
- From Vulnerable to Resilient: Cutting Ransomware Risk with Proactive Attack Surface Management
- AI Assistants in the Future: Security Concerns and Risk Management
- Silent Sabotage: Weaponizing AI Models in Exposed Containers