2022: i cinque trend della sicurezza informatica secondo CrowdStrike

redazione

 Nonostante l’anno ancora in corso sia stato già particolarmente impegnativo per i team di sicurezza, il panorama della cybersecurity continua ad evolversi rapidamente e gli avversari informatici affinano senza sosta i loro strumenti, nonché le loro tattiche, tecniche e procedure (TTPs).

CrowdStrike Inc., (NASDAQ: CRWD), leader nella protezione degli endpoint e dei workload in cloud, ha stilato i cinque trend della sicurezza informatica che si confermeranno anche per il 2022.

#1 – I ransomware a doppia estorsione aprono la strada all’“economia dell’estorsione”

Nel corso del 2021 abbiamo assistito alla nascita del modello ransomware a doppia estorsione, in cui gli autori delle minacce chiedono un riscatto per la restituzione dei dati e un ulteriore riscatto affinchè i dati non siano divulgati o venduti. Per il 2022 prevediamo che le estorsioni e le exfiltration dei ransomware raggiungeranno un livello di sofisticatezza ancora più elevato, che porterà al passaggio dalla cifratura ad un focus esclusivo sull’estorsione.

Stiamo assistendo ad un’intera economia clandestina sviluppatasi attorno al business dell’exfiltration e dell’estorsione dei dati. Siti web di data-shaming continuano a spuntare in ogni dove, facendo da hub per i gruppi ransomware per la pubblicazione e la messa all’asta di dati rubati tenuti sotto riscatto. Questi gruppi ransomware stanno rinnovando la loro intera infrastruttura di tattiche, tecniche e procedure (TTPs) per affinare e rendere più efficace l’exfiltration e la vendita dei dati rubati. Anche se gli autori delle minacce non riescono a far eseguire il loro ransomware oltre la fase di cifratura, si orienteranno e troveranno altri modi per accedere ai dati da vendere in cambio di un profitto.

Nel mondo odierno, se si è attaccati da un ransomware ci si può anche aspettare di essere vittima di una doppia estorsione. Allo stesso tempo, i gruppi ransomware continueranno ad innovarsi e ad evolversi per trovare sempre nuovi modi per ottenere denaro dalle loro vittime.

#2 – “Contenere” i container

Negli ultimi anni, abbiamo assistito ad una nascita esponenziale di container e soluzioni basate su container. Tale crescita ha portato i container ad essere sempre più oggetto di minaccia da parte dei criminali informatici. Tuttavia, la sicurezza per questa tecnologia innovativa non ha ancora preso piede, soprattutto considerando il fatto che continuano ad essere distribuiti senza misure di sicurezza adeguate.

Inoltre, la rapidità di implementazione che questi container offrono diventerà un’arma a doppio taglio. L’assenza di controlli sulle vulnerabilità e le configurazioni errate, in aggiunta alla molteplicità dei team coinvolti nell’implementazione dei container, contribuiranno ad una mancanza di sicurezza su tutta la linea. Le superfici di attacco sono in continua evoluzione e le minacce all’implementazione dei container stanno aumentando esponenzialmente. Pertanto, i container diventeranno un potenziale vettore d’attacco per le organizzazioni che non fanno della sicurezza una componente fondamentale per l’implementazione dei container.

#3 – Gli avversari puntano sulla supply chain

Come dimostrato dai recenti attacchi “ad alto profilo” di quest’anno, le supply chain sono tra i principali bersagli degli avversari del cybercrimine rappresentando un vettore di attacco a basso rischio. Secondo la ricerca Global Security Attitudes 2021 di CrowdStrike, oltre 3 rispondenti su 4 (77%) hanno subito un attacco alla supply chain, mentre l’84% del campione intervistato teme che la supply chain diventi una delle principali minacce alla sicurezza informatica nei prossimi tre anni.

Mentre gli attacchi alla supply chain non sono necessariamente una novità, il recente aumento di questi attacchi è un punto di non ritorno. Le supply chain sono vulnerabili e gli avversari stanno attivamente ricercando nuovi modi per trarne vantaggio. Nel 2022, probabilmente, questi attacchi continueranno a verificarsi con pesanti implicazioni, non solo per le vittime, ma anche per i loro clienti e partner.

#4 – La Cina aumenta l’attività informatica contro la regione APJ

Le tensioni geopolitiche tra la Cina e gli altri paesi APJ sono sempre più complesse, con effetti che si riflettono negativamente anche sul mondo informatico. Gli autori delle minacce cinesi sono rimasti particolarmente attivi e hanno preso di mira settori come quello sanitario, della difesa e altri ambiti industriali dei paesi della regione APJ, con l’obiettivo di supportare il loro 14° piano quinquennale, Belt & Road Initiative (BRI), Made In China 2025, e altre strategie economiche.

Le Olimpiadi Invernali di Pechino del 2022 potrebbero diventare una polveriera per l’attività criminale informatica a livello nation-state. Vedremo probabilmente gli hacktivisti uscire allo scoperto con campagne di disinformazione e di disturbo. I leader nation-state dovranno rafforzare la loro cooperazione con la sicurezza del settore privato per essere sempre un passo avanti rispetto alle potenziali minacce nel contesto delle Olimpiadi e prevenire eventuali violazioni importanti per dare il via al 2022.

#5 – Le vulnerabilità zero-day causano il “panico da patch”

Il 2021 è stato un anno particolarmente sfidante per la fiducia dei clienti nei confronti dei fornitori di sistemi IT legacy. Si sono susseguite una vulnerabilità dietro l’altra, con conseguenti attacchi devastanti che non accennano a rallentare neanche nel 2022. Il 63% delle aziende intervistate nel sondaggio Global Security Attitude 2021 di CrowdStrike, ad esempio, ammette di aver perso fiducia nei fornitori di sistemi informatici legacy a causa dei crescenti attacchi a vendor di fiducia della supply chain.

Le vulnerabilità zero-day, in particolare, continueranno a creare il “panico da patch” tra i team di sicurezza dei fornitori legacy, che tenteranno freneticamente di reagire e rispondere a queste minacce. Inevitabilmente, questo creerà un divario tra i venditori legacy e i loro clienti, dove questi ultimi cercheranno altrove soluzioni che possano tenerli in prima linea nella difesa proattiva contro le minacce recenti.

“Mentre quest’anno abbiamo parlato dell’ascesa del ransomware a doppia estorsione, in cui gli avversari chiedono un riscatto per la restituzione dei dati e un altro per assicurarsi che i dati non siano trapelati o venduti, nel 2022 assisteremo alla crescita e all’evolversi di questo modello. Allo stesso tempo, i siti web di data-shaming e le vulnerabilità della supply chain aumenteranno esponenzialmente, aprendo la strada a nuove opportunità di attacco informatico”, ha dichiarato Mike Sentonas, Chief Tehnology Officer, CrowdStrike“Per rallentare la crescita degli attacchi informatici, un fattore fondamentale è la capacità delle aziende di porre sempre più attenzione sulla verifica delle posture di sicurezza”.