Le maggiori sfide per la sicurezza informatica nel 2022

Gli ultimi due anni sono stati tutt'altro che ordinari, sia per la cybersecurity che per il business in generale. La pandemia COVID-19 ha cambiato in modo permanente il modo di fare business e i criminali informatici si sono adattati a questi cambiamenti, adattando le loro tattiche alla nuova realtà.

Mentre il 2020 e il 2021 sono stati anni eccezionali per i cyberattacchi, ci sono poche indicazioni che le cose torneranno alla "normalità" nel 2022. Gli attori delle minacce informatiche hanno provato nuove tattiche e tecniche, le hanno trovate vincenti e le hanno aggiunte al loro arsenale principale.

Nel 2021, diverse campagne di cyberattacco e attori di minacce informatiche sono diventati nomi noti, poiché gli impatti dei cyberattacchi si sono fatti sentire ben oltre le aziende bersaglio. Il panorama delle minacce moderne è composto da attacchi più grandi, più appariscenti e di maggiore impatto, poiché la criminalità informatica diventa sempre più professionale e gli attori delle minacce informatiche cercano di estrarre il massimo valore o impatto dai loro attacchi.

Di seguito, diamo un'occhiata più da vicino alle principali sfide che le aziende hanno affrontato nel 2021 e a ciò che possono aspettarsi nel 2022. 

Scarica il Rapporto sulla sicurezza 2022 Si registri per un check-up gratuito della sicurezza

Le maggiori sfide per la sicurezza informatica nel 2022

#1. Aumento dei cyberattacchi

Ogni anno, alcune minacce crescono rapidamente in quanto i criminali informatici concentrano i loro sforzi su una tecnica di attacco particolarmente efficace o redditizia, come ad esempio Ransomware o cryptojacking. Tuttavia, una delle tendenze più preoccupanti del 2021 è stata la crescita della criminalità informatica su tutti i fronti.

Nel 2021, il numero totale di Attacchi informatici è aumentato del 50% rispetto all'anno precedente. Tuttavia, alcune aree sono state colpite più duramente di altre, con l'istruzione, la ricerca e l'assistenza sanitaria che hanno subito il maggior numero di danni. Ciò indica un'attenzione da parte degli attori delle minacce informatiche verso le aree che stanno crescendo rapidamente e che sono più dipendenti dalla tecnologia e meno preparate a proteggersi dalle minacce informatiche.

Una crescita così rapida degli attacchi è di cattivo auspicio per il 2022. Man mano che gli attori delle minacce informatiche affinano le loro tecniche e sfruttano l'apprendimento automatico e l'automazione, il numero e l'impatto degli attacchi è destinato a crescere.

#2. Gli attacchi alla catena di approvvigionamento sono in aumento

Attacchi alla catena di approvvigionamento sono saliti alla ribalta alla fine del 2020, sono cresciuti nel 2021 e probabilmente continueranno a rappresentare una minaccia importante nel 2022. Nel dicembre 2020, la scoperta dell'hack di SolarWinds ha guidato questa tendenza. 

Gli attori delle minacce hanno compromesso l'ambiente di sviluppo di SolarWinds e hanno inserito un codice backdoor nel suo prodotto di monitoraggio della rete Orion. La scoperta del malware Sunburst ha dato il via a un'indagine estesa che ha portato alla luce non solo i dettagli dell'hack di SolarWinds, ma anche molteplici varianti di malware e una campagna di attacco che ha colpito oltre 18.000 organizzazioni del settore pubblico e privato.

SolarWinds ha dato il via a un'impennata di attacchi alla catena di approvvigionamento che è proseguita per tutto il 2021 e nel 2022. Un altro exploit della catena di approvvigionamento ad alta visibilità nel 2021 è stato l'attacco Kaseya, che ha sfruttato le relazioni tra i fornitori di servizi gestiti (MSP) e i clienti per distribuire ransomware utilizzando il software di monitoraggio e gestione remota degli MSP. Qualche mese dopo, un aggressore con accesso all'account npm di una libreria molto utilizzata (ua-parser.js), ha modificato il codice in modo che il malware venisse installato sui sistemi di chiunque scaricasse e utilizzasse la versione dannosa della libreria.

Sebbene questi e altri attacchi alla catena di approvvigionamento del 2021 abbiano avuto un impatto di vasta portata, il più famoso è probabilmente lo sfruttamento del sistema di sicurezza della catena di approvvigionamento. Log4J vulnerabilità zero-dayLog4J è una libreria di log di Apache molto utilizzata e la vulnerabilità zero-day permetteva a un utente malintenzionato che poteva controllare il contenuto dei messaggi di log o i loro parametri di ottenere esecuzione di codice da remoto. Questa falla "Log4Shell" è stata ampiamente sfruttata e Check Point Research ha rilevato circa 40.000 tentativi di attacco entro due ore da quando è stata resa pubblica e oltre 830.000 tentativi nei primi tre giorni.

Gli attacchi di alto profilo alla catena di approvvigionamento del 2021 hanno dimostrato che si tratta di un vettore di attacco praticabile e potenzialmente redditizio per gli attori delle minacce informatiche. Verso il 2022, è probabile che gli attori delle minacce informatiche estendano l'uso degli attacchi alla catena di approvvigionamento per amplificare la portata e l'impatto dei loro attacchi.

#3. La pandemia informatica continua

La pandemia COVID-19 ha determinato un cambiamento radicale nel modo di fare affari. Invece dei dipendenti che lavorano principalmente dall'ufficio aziendale, una percentuale molto maggiore della forza lavoro lavora da remoto e probabilmente continuerà a farlo nel prossimo futuro.

La pandemia ha dato il via a una pandemia informatica in quanto gli attori delle minacce informatiche si sono adattati e hanno approfittato dei cambiamenti nelle operazioni IT aziendali. L'ascesa del lavoro a distanza ha reso i computer dei dipendenti - spesso dispositivi personali - la prima linea di difesa dell'azienda, e l'aumento dell'adozione del cloud per supportare la forza lavoro a distanza e soddisfare gli obiettivi di trasformazione digitale ha creato nuovi vettori di attacco per gli attori delle minacce informatiche.

A due anni dall'inizio della pandemia, poco è cambiato. Molte aziende continuano a supportare una forza lavoro prevalentemente o totalmente remota, e l'adozione del cloud continua a crescere. Poiché i criminali informatici continuano a sfruttare le vulnerabilità e le lacune di sicurezza causate da questa rapida trasformazione informatica, le aziende lottano per proteggere i loro sistemi e i dati aziendali e dei clienti.

#4. I servizi cloud sono un obiettivo primario

Con il passaggio al lavoro a distanza, ispirato dalla pandemia, è arrivata una rapida adozione di infrastrutture e servizi basati sul cloud. Le soluzioni Software as a Service (SaaS) hanno colmato lacune cruciali, come la necessità di riunioni online e la condivisione di file, e l'infrastruttura basata sul cloud era più accessibile e più facile da gestire da parte di una forza lavoro remota.

Dopo il rapido passaggio al remoto e al cloud nel 2020, le aziende hanno avuto l'opportunità di risolvere molti dei maggiori problemi di sicurezza causati da una transizione rapida con una pianificazione anticipata minima o nulla. Tuttavia, alcuni Cloud Security Rimangono ancora delle lacune e gli attori delle minacce informatiche continuano a lavorare per superare il personale addetto alla sicurezza nell'approfittare del nuovo ruolo vitale che il cloud computing ricopre nelle aziende moderne.

Molti di questi attacchi mirano alle vulnerabilità dell'infrastruttura cloud stessa, consentendo a un aggressore di sfruttare molti obiettivi con un'unica vulnerabilità. Nel settembre 2021, è stata scoperta la vulnerabilità OMIGOD. Lo sfruttamento degli agenti software Open Management Infrastructure (OMI) di Microsoft integrati nelle macchine virtuali di Azure avrebbe potuto consentire attacchi contro fino al 65% dei clienti di Azure fino a quando non fosse stata applicata una patch.

OMIGOD non è stato l'unico problema di sicurezza scoperto in Azure nel 2021. La vulnerabilità di ChaosDB scoperta ad agosto forniva un controllo completo sulle risorse cloud dei clienti di Azure Cosmos DB attraverso una chiave compromessa. Azurescape si rivolge all'offerta Container as a Service (CaaS) di Azure e consente di sfruttare i cluster Kubernetes di altri clienti all'interno della stessa rete pubblica. Servizio Cloud. Anche se Azurescape è stato patchato prima che venisse sfruttato, le potenziali ripercussioni sarebbero state significative.

Azure non è l'unico servizio cloud che ha sofferto di vulnerabilità e attacchi nel 2021. Una vulnerabilità nel Google's Compute Engine (GCE), utilizzato nell'offerta Infrastructure as a Service (IaaS) di Google cloud, avrebbe potuto consentire l'acquisizione completa delle macchine virtuali ospitate. L'HTTP header smuggling può attaccare l'API di AWS gateway e Cognito (provider di autenticazione) per eludere le restrizioni di accesso ed eseguire il cache poisoning. Un errore di configurazione nelle autorizzazioni AWS potrebbe consentire al personale di assistenza AWS di leggere i dati memorizzati nei bucket S3, anziché solo i metadati.

L'aumento dell'adozione del cloud comporta un maggiore controllo, sia da parte degli hacker etici che degli attori delle minacce informatiche. L'esempio del 2021 mostra che è probabile che vengano scoperti altri problemi di Cloud Security nel 2022 e oltre.

#5. Gli attacchi ransomware sono in aumento 

Il ransomware è salito alla ribalta con il WannaCry focolaio nel 2017. Da allora, sono emersi molti gruppi di ransomware, che hanno reso questa minaccia molto importante e costosa per tutte le aziende.

Nel 2021, i gruppi di ransomware hanno dimostrato la loro capacità e volontà di avere un impatto sulle organizzazioni al di là dei loro obiettivi diretti. L'hack di Colonial Pipeline ne è l'esempio più evidente: il gruppo di ransomware Dark Side ha provocato l'arresto per una settimana di uno dei principali oleodotti che servono la costa orientale degli Stati Uniti.

Tuttavia, Colonial Pipeline, pur essendo probabilmente l'attacco ransomware più visibile del 2021, è ben lontano dall'essere l'unico. Un altro attacco nello stesso mese ha preso di mira JBS S.A., la più grande azienda di lavorazione della carne al mondo. Questo attacco ha avuto un impatto internazionale, causando la chiusura di impianti negli Stati Uniti e di macelli in Australia, che ha comportato l'annullamento di 3.000 turni di lavoro e il licenziamento di 7.000 dipendenti.

Oltre a questi attacchi di alto profilo, i gruppi di ransomware hanno preso di mira pesantemente anche i settori dell'istruzione e della sanità. Questi attacchi hanno causato la chiusura delle scuole, la perdita di informazioni educative e sanitarie sensibili e il ritardo di procedure mediche elettive e non urgenti. Molteplici attacchi da parte di hacktivisti hanno causato disagi pubblici in Iran, prendendo di mira le ferrovie e le stazioni di servizio.

Gli attacchi ransomware si sono dimostrati efficaci e redditizi per gli aggressori. A meno che questo non cambi, continueranno a essere una delle principali minacce informatiche per le organizzazioni.

#6. I dispositivi mobili introducono nuovi rischi per la sicurezza

Un altro impatto del passaggio al lavoro a distanza è stata l'adozione diffusa di politiche BYOD (Bring-Your-Own-dispositivo). Consentendo ai dipendenti di lavorare da dispositivi personali, le aziende possono aver migliorato la produttività e la fidelizzazione dei dipendenti, ma hanno anche perso una visibilità vitale sulla sicurezza e la capacità di rispondere alle infezioni che minacciano i sistemi e le soluzioni aziendali.

L'aumento dell'uso dei dispositivi mobili ha anche reso più efficaci e pericolosi gli strumenti di cyber-spionaggio come Pegasus. Sviluppato da NSO Group, il malware utilizza diversi exploit zero-click per ottenere l'accesso ai dispositivi target prima di prenderne il controllo e raccogliere dati da varie fonti (testi, telefono, e-mail, ecc.). Pegasus è ufficialmente disponibile solo per i governi, le forze dell'ordine, ecc. ma ha una storia di abusi per colpire giornalisti, attivisti, funzionari governativi e dirigenti d'azienda. Ispirato dal successo di Pegasus, Cytrox, un Paese della Macedonia del Nord, offre ora uno strumento simile chiamato Predator, e questa minaccia probabilmente si diffonderà anche tra gli attori delle minacce informatiche comuni.

Nel 2021, i criminali informatici hanno adattato le loro tattiche per sfruttare la crescente adozione dei dispositivi mobili. Sono emersi diversi trojan malware per dispositivi mobili, tra cui i malware FlyTrap, Triada e MasterFred. Questi trojan mobili sfruttano i social media, i controlli di sicurezza deboli degli app store e tecniche simili per ottenere l'accesso e le autorizzazioni necessarie sul dispositivo di destinazione.

Malware mobile e gli attori delle minacce informatiche hanno adottato anche tattiche di Smishing, inviando contenuti di phishing tramite messaggi SMS anziché e-mail. La botnet FluBot Android è nota per questo, e ha persino utilizzato un messaggio di testo su una finta infezione da FluBot per diffondersi. Gli attacchi di smishing hanno preso piede perché richiedono poche competenze tecniche e sono relativamente poco costosi, con kit di phishing venduti a 50-100 dollari americani.

I dispositivi mobili sono diventati un nuovo fronte nella lotta contro il crimine informatico. Per l'azienda moderna, Mobile Security è una parte fondamentale della strategia di cybersecurity aziendale.

Difesa contro le minacce in evoluzione nel 2022

Il 2021 ha dimostrato che gli attori delle minacce informatiche stanno adattando le loro tecniche per adattarsi a un mondo in evoluzione e riflettere un settore in via di maturazione. Invece di rimanere nell'ombra, i criminali informatici stanno mettendo a segno attacchi massicci alla catena di approvvigionamento con impatti globali, interrompendo industrie chiave con attacchi ransomware e modellando le loro tattiche su una forza lavoro sempre più mobile e cloud-centrica.

Nel 2022, le aziende possono aspettarsi di dover affrontare attacchi sofisticati che prendono di mira ogni parte della loro Infrastruttura IT, soprattutto dove sono più deboli. Le aziende non hanno una visibilità e un controllo cruciali nel cloud e sui dispositivi BYOD, quindi questi sono gli obiettivi principali dei criminali informatici.

La difesa dalle moderne campagne di minacce informatiche richiede la capacità di rispondere rapidamente e correttamente agli attacchi in rapida evoluzione che possono colpire ovunque all'interno dell'Infrastruttura IT di un'organizzazione. Le organizzazioni hanno bisogno di una visibilità completa della sicurezza, di accedere a threat intelligence in tempo reale e di un'architettura di sicurezza integrata in grado di supportare threat prevention e la risposta automatizzata e coordinata nell'intera Infrastruttura IT aziendale.

Scopra come sviluppare l'immunità della sua organizzazione ai moderni cyber attack e alle minacce di quinta generazione, adottando le strategie e le raccomandazioni contenute in Cyber Security Report 2023 oggi. Iniziate ad affrontare il problema identificando i punti deboli e i punti ciechi della vostra azienda in materia di sicurezza con Checkup di sicurezza di Check Point.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativa sui cookie.
OK