Nel suo nuovo report per la cybersecurity 2022 ‘Verso un nuovo slancio’ Trend Micro prevede che il cloud sarà sempre più un acceleratore di servizi per le persone e per le aziende, ma anche per i cybercriminali
Negli ultimi due anni, sulla spinta dell’emergenza sanitaria, le nostre abitudini sono profondamente cambiate e si è assistito a una forte accelerazione nell’adozione di tecnologia e a una spinta sempre più forte da parte delle aziende verso la concretizzazione di progetti di digitalizzazione che si basano in gran parte sull’adozione del cloud. Una buona notizia, certamente, che però apre le porte a nuove sfide. Se è vero, infatti, che sempre più aziende oggi ‘viaggiano’ sul cloud è anche vero che il cybercrime ha subito un’evoluzione parallela e si è attrezzato per mettere i servizi cloud nel mirino. A rivelarlo il nuovo report di Trend Micro relativo alla previsioni per la cybersecurity nel 2022 “Verso un nuovo slancio” (DISPONIBILE QUI), presentato durante l’ormai tradizionale appuntamento con il “Security Barcamp” della società, giunto alla sua settima edizione, la seconda completamente online. Verso un nuovo slancio: lo scenario per il 2022 L’adozione del cloud ha donato alle aziende quella flessibilità, agilità e velocità di cui avevano bisogno, abilitando anche lo smart working, ma questo ha aperto le porte a una serie molto ampia di problematiche dal punto di vista della sicurezza. I ricercatori di Trend Micro prevedono infatti che quest’anno i cybercriminali concentreranno i loro sforzi sugli attacchi ransomware ai workload in cloud, nei data center e su tutti quei servizi esposti, per trarre vantaggio dal numero di dipendenti che continuano a lavorare da remoto. I cybercriminali saranno contemporaneamente innovatori e tradizionalisti, adottando un approccio shift-left per seguire le ultime tendenze tecnologiche e continuando a usare tecniche più che collaudate per colpire gli utilizzatori del cloud e in particolar modo gli ambient DevOps e le API, utilizzate per effettuare attacchi su larga scala. Inoltre, le vulnerabilità saranno sfruttate in tempi record e utilizzate insieme a bug per l’escalation dei privilegi, ottenendo così il massimo successo nell’attacco. “Non si parla di rivoluzione nel cybercrime ma di evoluzione – esordisce Robert McArdle, director Ftr Cybercrime Research -. Il cybercrime è andato incontro a una professionalizzazione e è impegnato nello sfruttare le tecnologie innovative che creano scenari sempre più interconnessi. In questo contesto il cloud è fondamentale per le aziende ma anche per il cybercrime. Ma il cloud non è l’unico obiettivo perché gli sforzi dei cybercriminali si indirizzano oggi anche agli ambienti IoT, alle supply chain e alle funzioni DevOps, mentre i malware più sofisticati saranno destinati alle pmi”.
Parlando di ransomware questo si connota sempre di più in un’ottica as-a-service con i server che saranno il loro principale obiettivo. “I cybercriminali che desiderano accedere a bersagli aziendali si concentreranno sui servizi esposti e sulle compromissioni server, piuttosto che sugli endpoint, e gli attacchi saranno ancora più mirati” spiega il report. Dal punto di vista dello sfruttamento delle vulnerabilità vedremo delle evoluzioni perché nel 2022 verranno scoperte in-the-wild ancora più vulnerabilità zero-day. La finestra disponibile per trasformare una vulnerabilità in un’arma verrà ridotta a pochi giorni, se non addirittura a qualche ora, e gli exploit saranno scritti per bug corretti in fase beta prima che le relative patch possano essere rilasciate ai consumatori. Nel 2022 ci sarà un segmento di cybercriminali dedicato a tenere d’occhio le aziende, in vista di qualunque vulnerabilità annunciata e patch. Crescono anche gli attacchi con malware commodity: le PMI saranno esposte agli attacchi di affiliati a servizi RaaS (Ransomware-as-a-Service) e piccoli cybercriminali che sfruttano malware commodity mantenendo un basso profilo. In particolare, i dispositivi IoT usati dalle PMI saranno gli obiettivi principali di questi attacchi. L’IoT diventerà sempre più un bersaglio ideale con le informazioni ad esso associate che diventeranno una merce sempre più richiesta nell’underground criminale. L’IoT si dimostra interessante per il cybercrime non tanto e non solo per prendere il controllo dei gadget IoT ma per trasformarli in una comoda base di attacco per ulteriori attività criminali o per potersi spostare lateralmente all’interno di una rete. Per finire, come accennavamo, le supply chain di tutto il mondo saranno nel mirino di tecniche di quadrupla estorsione. Per sfruttare al massimo i cyberattacchi, i criminali informatici costringeranno infatti le loro vittime a pagare forti somme di denaro attraverso una tecnica estorsiva che si snoda su quattro direttrici: tenere in ostaggio i dati critici di una vittima fino al pagamento di un riscatto, minacciare la diffusione delle informazioni e la pubblicizzazione della violazione, minacciare attacchi ai clienti della vittima e, infine, attaccare la supply chain dei fornitori della vittima.
La situazione dell’ItaliaFocalizzandoci sull’Italia, uno dei Paesi più colpiti dal cybercrime, lo scenario si dimostra essere sostanzialmente identico a quello che vedremo dispiegarsi a livello globale. “L’Italia è vittima di molti attacchi anche per il fatto che il suo tessuto imprenditoriale è costituito prevalentemente da pmi, che investono poco in cybersecurity e se a questo aggiungiamo il fatto che con lo scoppio della pandemia le aziende hanno aperto la loro superficie di attacco con la messa in atto di sistemi di lavoro da remoto sottratti in toto o in parte al controllo dell’It aziendale, possiamo facilmente capire come si sia venuta a creare la tempesta perfetta per consentire al cybercrime di muoversi a vele spiegate – racconta Gastone Nencini, Country Manager per l’Italia di Trend Micro -. Il cybercrime è sempre in continua evoluzione e anzi cerca di trovarsi sempre un passo avanti per anticipare le mosse che le aziende metteranno in campo. Motivo per cui le imprese non possono più rimandare gli investimenti in cybersicurezza e soprattutto devono capire che la sicurezza è in continua evoluzione ed è un processo che va aggiornato di continuo per cercare di non farsi trovare mai impreparati e riuscire ad arginare le mosse del cybercrime”. Nencini sottolinea poi come ancora oggi quello della sicurezza sia un tema delicato e che richiede un forte sforzo in termini di awarness non solo nei dipendenti ma anche in coloro che si trovano seduti ai tavoli del board aziendale. Un aiuto potrà arrivare dal PNRR anche se, secondo Nencini, bisogna chiarire meglio cosa si intende con il termine cybersicurezza. “Nel PNRR sono previsti 42 miliardi di fondi da investire in digitalizzazione ma alla cyber sicurezza sono destinati solo 620 milioni di euro. Io personalmente spero fortemente che che negli investimenti in digitalizzazione siano compresi progetti già sicuri by design perché la cyber sicurezza va intesa proprio come una componente che nasce insieme al progetto e si sviluppa in parallelo, non come qualcosa di distinto dal progetto e che va incorporata poi strada facendo”. Hanno partecipato al panel di discussione anche Giancarlo Cecchetti, responsabile sistemi e responsabile della sicurezza informatica per Puntozero (ex Umbria Digitale) e Massimo Ravenna, CISO di Acea.
COMMENTOGli attracchi sono di 2 tipi, o il ransomware dove crittografano e chiedeno solo un riscatto o quando i cybercriminali intendono diffondere i documenti. Il fatto che chiedano solo un riscatto minacciando il non utilizzo di dati crittografati è stato superato.La difesa contro la crittografazione dei cybercriminali deve essere fatta crittografando tutti i dati con un sistema inviolabile come il nostro CRIPTEOS. Quindi scompare la possibilità di avere il rischio chre i dati vengano pubblicati sul dark-web. Inoltre deve essere attivato un sistema di backup su dispositivi che vengono eswclusi dalla commessione internet. Questo per le PMI è assolutamente fattibile. Per quanto riguarda lo smart-working deve esere sostituito con presidi in piccoli uffici "vicino a casa" dove ci sono tutte le sicurezze sia di tipo informatico che di tipo organizzativo cme richiesto danna normativa sulla sicurezza del lavoro. ad esempio l'esistenza di un estintore o il reponsabile sicurezza dei lavoratori. Il cosiddetto smart working che è stato adottato è un realtà un arrangiamento che no è per niente intelligente (smart).
ARTICOLO TREND MIC