Il 2021 è stato un anno denso in termini di minacce informatiche. La mancanza di tregua per il settore pubblico, l’estensione del ransomware a target più ampi e le minacce alla riservatezza dei dati con lo spyware Pegasus sono tutti esempi di un anno come nessun altro.

Se l’anno della cybersecurity 2021 dovesse essere riassunto in un trend, sarebbe quello della strutturazione da parte dei cybercriminali. L’ecosistema dei gruppi di criminali informatici si sta consolidando in una vera e propria economia parallela, con l’obiettivo dichiarato di migliorare la redditività degli attacchi. Quali lezioni si possono trarre dal 2021? Quali minacce potrebbero emergere nel 2022?

Di seguito le quattro previsioni di Stormshield sulla sicurezza informatica per il 2022.

Trend 1: un passo verso l’iper-professionalizzazione dei cybercriminali?

«Nel 2021 i gruppi di criminalità informatica hanno raggiunto una pietra miliare in termini di strutturazione. L’ecosistema ransomware, ad esempio, si basa su una pluralità di attori, dagli sviluppatori all’accesso ai rivenditori di dati. Sono state create vere e proprie piattaforme, utilizzando anche gli affiliati per svolgere il loro lavoro sporco. La tendenza verso il Ransomware as a Service (RaaS) è ​​stata quindi notevolmente rafforzata nel 2021. E questa industrializzazione sta facendo reagire gli esperti. ” I criminali informatici stanno creando una sorta di ERP di attacco informatico, con piattaforme che gestiscono strumenti, attacchi ai clienti, chat del servizio clienti, pagamenti di riscatti, ecc.”, ha avvertito Gérôme Billois, partner di sicurezza informatica e fiducia digitale di Wavestone, durante un evento in Francia. “Ci troviamo di fronte a un ecosistema che è stato in grado di espandersi per consentire ai comuni criminali informatici di effettuare attacchi. Arrivano persino a istituire tribunali arbitrali sui loro forum in caso di mancato pagamento tra la piattaforma e il criminale informatico. ”

Il 2021 ha visto anche una serie di operazioni di polizia contro questi gruppi di criminali informatici. Fino ad allora, queste risposte statali, contrassegnate dalla cooperazione internazionale, erano state molto rare. Tuttavia, nel 2021, vanno segnalati due episodi importanti: lo smantellamento della botnet Emotet e lo smantellamento del gruppo ransomware REvil. È l’inizio della regolamentazione? Difficile dirlo, poiché gli operatori smantellati tendono a riformarsi rapidamente in seguito, o addirittura ad essere reclutati… Così, tra settembre e novembre 2021, sono stati individuati tre nuovi gruppi di criminali informatici: Lockean, FamousSparrow e Void Balaur. Taglia una testa e altre tre ricresceranno…

E sul lato positivo della Forza, la tendenza nel 2021 era ancora verso una carenza di competenze e talento. Sebbene nel 2021 siano stati occupati altri 700.000 posti di lavoro in Francia, il settore della sicurezza informatica ha ancora un deficit del 65% in termini di manodopera secondo i dati di Microsoft. Solo negli Stati Uniti, secondo quanto riferito, un terzo dei lavori legati alla sicurezza informatica è vacante.

Lo scenario 2022

Una mossa verso un mercato dei criminali informatici? È quasi scontato che nel prossimo anno emergeranno uno o più nuovi gruppi di criminalità informatica. Tuttavia, con questa moltiplicazione cronica di gruppi e la loro strutturazione, dovranno affrontare la stessa domanda dei professionisti della sicurezza informatica, ovvero quella del reclutamento di talenti. Nel campo informatico, dove il talento degli hacker è scarso, la concorrenza potrebbe portare a politiche di reclutamento molto più aggressive da parte dei gruppi di criminalità informatica. Anche se questo significa attirare alcune persone verso il lato oscuro della Forza… Come l’economia sportiva, in futuro potrebbero apparire agenti, piazzando i loro puledri tra i gruppi con le offerte più alte. Questi agenti non esiterebbero ad adottare nuovi metodi, come la firma di bonus o “prestiti” tra gruppi.

Trend 2: una mossa verso attacchi informatici ancora più sofisticati?

Per quanto riguarda le minacce, gli attacchi ransomware, che sono aumentati del 62%, hanno occupato ampiamente il campo dei media nel 2021. Tuttavia, sono stati sviluppati anche altri processi, tra cui l’attacco alla catena di approvvigionamento. Un ottimo esempio nel 2021 è stato Codecov, una società che pubblica software di controllo del codice sorgente, che ha segnalato un attacco informatico nell’aprile 2021. Si ritiene che compromettendo il suo software, i criminali informatici siano riusciti a corrompere centinaia di reti di clienti.

Un altro tipo di attacco che sta diventando ancora più subdolo è lo spyware. Nel luglio 2021 è stato svelato lo scioccante “Progetto Pegasus”, un sistema globale per spiare gli smartphone di giornalisti, avvocati, attivisti e politici. In tutto, più di 50.000 numeri di telefono di potenziali bersagli sono stati identificati da Amnesty International e dal consorzio investigativo Forbidden Stories.

E una nuova vulnerabilità ha fatto notizia nel 2021. Collegata alla libreria open source Log4j e denominata Log4Shell , questa vulnerabilità Zero Day ha causato un’ondata di panico. Nel dicembre 2021, il governo del Quebec ha chiuso preventivamente 4.000 siti governativi, al fine di garantire che non fossero vulnerabili. Nello stesso mese, i team di sicurezza informatica di Microsoft hanno annunciato che gli attacchi ransomware stavano prendendo di mira i server Minecraft ospitati dagli utenti del popolare videogioco. Un modus operandi che mette in evidenza la fragilità delle applicazioni, molte delle quali basate su blocchi di codice preesistenti non necessariamente molto robusti e che solo raramente vengono valutati prima di essere utilizzati…

Lo scenario 2022

Una mossa verso un’esplosione di vulnerabilità Zero Day nascoste nelle librerie open source? La potenza dell’attacco Log4Shell potrebbe (purtroppo) ispirare più di un gruppo di criminali informatici in futuro. In effetti, il funzionamento stesso del sistema software open source implica che intere sezioni del Web siano mantenute solo da una manciata di volontari. Se, in futuro, le grandi aziende non investiranno nei progetti open source che utilizzano, le patch non saranno in grado di tenere il passo con la scoperta di difetti critici. I criminali informatici potrebbero quindi attaccare facilmente infrastrutture, reti o dati particolarmente sensibili. Ad esempio, in Francia, quelli contenuti nell’applicazione TousAntiCovid. Identificando un difetto negli elementi del codice pubblicato, l’applicazione più scaricata in Francia nel 2021 potrebbe trovarsi digitalmente spalancata, offrendo ai criminali informatici l’opportunità di accedere a un’enorme quantità di dati sanitari e a un numero enorme di abbonamenti sanitari.

Trend 3: una mossa verso la fine di un effetto lente d’ingrandimento multimediale?

Pipeline coloniale, JBS Food, Log4Shell: tutti questi attacchi informatici hanno fatto notizia nel 2021. Non riesci a vedere la connessione tra loro? Non pensare al lato cyber delle cose, poiché l’unica cosa che hanno in comune è il clamore mediatico che hanno generato. Un fenomeno della lente d’ingrandimento dei media che può portare a un falso senso di sicurezza per VSE e PMI. Tuttavia, secondo uno studio internazionale di Forrester Consulting pubblicato nel gennaio 2021, la percentuale di VSE/PMI con meno di 250 dipendenti colpiti da attacchi informatici è del 33%. Il focus mediatico è quindi selettivo: chi ha mai sentito parlare di attacchi informatici a uno studio legale, a un dottore commercialista o all’idraulico locale? E le dimensioni non contano, dal momento che anche le aziende più grandi scivolano sotto il radar dei media. Nel febbraio 2021, ad esempio, il costruttore di barche Bénéteau è stato colpito da un attacco informatico su larga scala senza destare grande interesse pubblico, nonostante i 3.900 dipendenti coinvolti. Un’altra potenziale conseguenza dell’effetto lente d’ingrandimento dei media è che una frenesia mediatica su larga scala può portare alla designazione di un bersaglio per i gruppi di criminali informatici, che sono sempre desiderosi di trovare nuove vittime con poca o nessuna sicurezza.

Un altro segnale (non così debole) è arrivato nel febbraio 2021, quando l’editore di videogiochi CD Projekt è caduto vittima di un attacco ransomware, poco prima dell’uscita di un nuovo gioco… sull’universo cyberpunk. Un cenno e una strizzatina d’occhio e, soprattutto, un altro episodio dopo Capcom ed Electronic Arts, che ne sono state vittime negli anni passati. Questo perché i principali editori e studi di videogiochi sono già i primi bersagli dei criminali informatici. Tuttavia, mentre le conseguenze fino ad oggi sono state principalmente legate alla reputazione, la situazione potrebbe (rapidamente) cambiare.

Infatti, a fine ottobre 2021, Facebook ha annunciato con grande clamore il lancio degli universi virtuali, come la prossima ondata di Internet e la logica continuazione dei videogiochi online. C’è stata subito una rapida escalation: gli acquisti di lotti di alto valore, superiori al milione di dollari, sono già stati effettuati in questo mondo virtuale.

Lo scenario 2022

Polizia del Metaverse, NFT per favore”. Popolarità, focus sui media e ingenti somme di denaro; questi mondi virtuali potrebbero benissimo diventare il nuovo parco giochi per i criminali informatici. E la loro motivazione principale rimarrebbe ovviamente il denaro. Dal riscatto di manufatti digitali acquistati per somme esorbitanti al furto di NFT, le possibilità criminali sono numerose. Gli editori di mondi virtuali o giochi online potrebbero essere rapidamente sopraffatti da ondate di attacchi informatici che potrebbero ostacolare lo sviluppo dei loro prodotti. Si renderebbe quindi necessaria una forza di polizia metaversa, basata su specifici strumenti investigativi. Avrebbe riunito esperti da tutto il mondo, il cui obiettivo sarebbe quello di rintracciare i criminali informatici negli angoli più remoti del metaverso. Questa sarebbe una vera sfida, dato che il numero di transazioni in questi spazi è destinato ad aumentare enormemente nel corso dell’anno.

Trend 4: un passo verso la cybersecurity per tutti?

Nel 2021, le persone erano ancora il gateway principale nella rete di un’azienda. Secondo uno studio IDG , nel 2021 il 44% delle grandi aziende (500-999 dipendenti) ha subito interruzioni di rete della durata di più di un giorno a causa di attacchi di phishing, rispetto al 14% delle piccole aziende (25-100 dipendenti). E gli ultimi dati disponibili indicano che nel 2021 il 22% delle violazioni dei dati segnalate è iniziato con un’e-mail di phishing.

Inoltre, con un quarto dei dipendenti francesi che lavora da casa almeno un giorno alla settimana nel 2021, il tema dell’accessibilità delle soluzioni di cybersecurity appare ancora più essenziale (su scala globale): questo perché i dipendenti utilizzano i propri dispositivi di lavoro per scopi personali, moltiplicando così il numero di potenziali punti di ingresso.

E la consapevolezza dell’igiene digitale e della sicurezza informatica è ancora lontana. Secondo il rapporto del 2021 della società americana KnowBe4, un quarto dei dipendenti ritiene che fare clic su collegamenti o allegati sospetti comporti rischi minimi o nulli. Potremmo anche sbattere la testa contro un muro di mattoni…

Lo scenario 2022

Una mossa verso un punteggio informatico individuale per i dipendenti? Il 22 novembre 2022, Jeanine, segretaria esecutiva di un grande gruppo di elettrodomestici, fa clic su un collegamento in un’e-mail in cui annuncia di aver vinto l’ultimo iPhone. Pochi giorni dopo, dopo diversi giorni di difficile lavoro, il reparto IT dell’azienda riesce a contenere l’attacco informatico ransomware sulla rete informatica dell’azienda. Dopo una breve indagine, Jeanine viene convocata dall’HRD: le viene detto che i punti sono stati sottratti dal suo cyberscore personale. Negli ultimi mesi alcune aziende hanno deciso di introdurre questo sistema, che consente ai propri dipendenti di comprendere meglio che la sicurezza informatica riguarda tutti. Ogni persona ha un credito di partenza, che decresce in caso di carenze o aumenta dopo le sessioni di formazione o quando vengono implementate le migliori pratiche. Ad esempio, Paul, responsabile di un team di vendita, ha visto aumentare il suo punteggio informatico dopo aver installato una soluzione endpoint sui laptop dei suoi dipendenti mobili. E attenzione al dirigente che segue le partite di calcio della sua squadra del cuore su siti di streaming illegali…

Questi sono tutti possibili scenari e futuri per le tendenze della sicurezza informatica del 2022 , da monitorare con estrema attenzione».

 

https://www.stormshield.com/news/what-are-the-cybersecurity-trends-for-2022/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE