Trend Micro ha pubblicato il report relativo alle tendenze e previsioni della cybersecurity per il 2022. Gli attacchi alla supply chain saranno particolarmente diffusi, i criminali informatici continueranno a utilizzare metodi collaudati, come e-mail di phishing, il ransomware continuerà ad evolversi e rimarrà prevalente, l’industria automobilistica sarà presa di mira da attacchi mirati.

Il report di Trend Micro mostra una panoramica sulle maggiori minacce previste per il nuovo anno, consentendo una strategia di sicurezza più resiliente e lungimirante.

Criminali informatici nel cloud

«Sebbene i criminali informatici continueranno a utilizzare metodi collaudati, come e-mail di phishing, segreti non protetti e sfruttamento di falle note, esploreranno anche nuove tecnologie come Java, Adobe Flash e WebLogic per ottenere l’accesso.

I criminali informatici imiteranno anche l’approccio “shift left” di DevSecOps andando alla fonte dell’infrastruttura di un’impresa. Vedremo più attori malintenzionati compromettere gli strumenti e le pipeline DevOps per prendere di mira le catene di approvvigionamento, gli ambienti Kubernetes e le implementazioni di infrastrutture come codice (IaC).

Poiché i token e le password degli sviluppatori sono la chiave per le operazioni di un’organizzazione, l’utilizzo delle loro credenziali aiuta gli aggressori a rimanere nascosti mentre penetrano in più livelli della rete aziendale.

Aumento degli attacchi alla supply chain

Gli attacchi alla supply chain saranno particolarmente diffusi, poiché le continue carenze economiche e interruzioni creeranno opportunità per gli attori malintenzionati di bersagli armati per grandi pagamenti. In particolare, prevediamo che i broker Access-as-a-Service (AaaS) avranno un interesse speciale nell’ottenere la residenza e venderla al miglior offerente.

Quindi, cerca l’aumento del modello di estorsione quadrupla: detenzione dei dati critici della vittima, minaccia di trapelare e pubblicizzare la violazione, minaccia di prendere di mira i propri clienti e attaccare la catena di approvvigionamento della vittima o i fornitori partner.

Attenzione ai ransomware moderni

Forse uno dei problemi di sicurezza più coperti del 2021, il ransomware ha provocato il caos in aziende di tutte le dimensioni. Le imprese sono state prese di mira per lucrativi pagamenti, mentre le piccole e medie imprese (PMI) sono state sfruttate dai gruppi ransomware as a service (RaaS).

Sfortunatamente, il ransomware continuerà ad evolversi e rimarrà prevalente. Prevediamo l’emergere di due tendenze: (1) il ransomware moderno diventerà sempre più mirato e prominente e (2) gli operatori di ransomware utilizzeranno tattiche di estorsione più complesse come l’esfiltrazione di dati per trasformarlo in un’arma.

I vettori di attacco comunemente utilizzati come VPN, e-mail di spear-phishing e porte RDP esposte rimarranno in gioco, ma prevediamo che il cloud diventerà un obiettivo più grande man mano che sempre più aziende continueranno a migrare i propri dati. In particolare, i carichi di lavoro del cloud e dei data center saranno il principale terreno di gioco per gli attori del ransomware, a causa di una maggiore superficie di attacco da ambienti di lavoro da casa meno sicuri.

Compromettere l’auto connessa

L’industria automobilistica vedrà anche un aumento degli attacchi mirati, poiché i criminali informatici vanno oltre il dirottamento di gadget IoT e incassano la miniera d’oro dei dati forniti dalle auto connesse tramite telecamere, laser e altri sensori. Forbes ha previsto che la domanda di informazioni sulle auto intelligenti sarà valutata tra i 450 e i 750 miliardi di dollari entro il 2030; evidentemente, gli attori malintenzionati sono pronti a trarre un notevole profitto dal boom dell’industria automobilistica connessa.

Zero day e vulnerabilità note

L’aumento dell’attenzione dei media e le grandi vincite motiveranno i criminali informatici a lanciare un numero senza precedenti di exploit zero-day, superando il numero record nel 2021.

Tuttavia, i leader della sicurezza devono ancora prestare attenzione alle vulnerabilità note e meno recenti. Come accennato in precedenza, le vecchie vulnerabilità vengono ancora scambiate e acquistate nei mercati sotterranei, poiché le aziende spesso hanno difficoltà a gestire complesse patch. Nel 2022, vedremo gli attori malintenzionati che continueranno a trarre vantaggio dal crescente “patch gap” all’interno delle imprese.

A prova di futuro la tua strategia di sicurezza

Ecco alcuni consigli per rafforzare la tua strategia di sicurezza contro le tattiche e le tecniche di minaccia emergenti (TTP):

  • Ritorno alle origini: proprio come non hai bisogno del nuovo iPhone per effettuare una chiamata, gli sforzi per la sicurezza non devono diventare complessi e schiaccianti per stare al passo. L’adesione alle best practices e ai framework di settore di NIST, CIS e altri ti aiuterà a rimanere al passo con la gestione delle patch, i requisiti di conformità e il modello di responsabilità condivisa. Utilizza una soluzione di sicurezza con scansioni automatizzate di conformità e configurazione errata, senza dover gravare i team con lunghi controlli manuali.
  • Zero Trust: fidarsi sempre, quindi verificare. L’applicazione di un approccio Zero Trust garantirà che qualsiasi dispositivo o utente che tenti di connettersi con le tue applicazioni e i tuoi sistemi venga controllato. Ma Zero Trust non si limita alla scansione all’ingresso; garantire che i dispositivi e gli utenti siano continuamente scansionati per attività e comportamenti sospetti è importante per mantenere un ambiente sicuro.
  • Rafforza la sicurezza del carico di lavoro del cloud e del data center e utilizza il controllo degli accessi: utilizza soluzioni di sicurezza automatizzate con gestione e controllo degli accessi per assicurarti che le credenziali vengano fornite solo quando necessario.
  • Dai priorità alla visibilità completa: il lavoro da casa è qui per restare, in qualche modo. Poiché i dipendenti continueranno ad accedere ad applicazioni cloud, servizi, sistemi e altro ancora da remoto nel prossimo anno, la visibilità è fondamentale. I team di sicurezza possono sfruttare una soluzione con automazione e API personalizzabili per cercare continuamente configurazioni errate in tutti i provider, account e servizi cloud».

 

Per ulteriori approfondimenti sulle previsioni 2022 delle minacce leggi il rapporto completo al seguente link

https://www.trendmicro.com/en_hk/ciso/21/l/cybersecurity-trends-2022.html#

Twitter
Visit Us
LinkedIn
Share
YOUTUBE