WatchGuard ha rilasciato le previsioni sulla cybersecurity stilate dal WatchGuard Threat Lab per il 2022. Una delle tendenze più importanti della sicurezza informatica del 2022 riguarda i costi dell’assicurazione informatica saliranno alle stelle e che la protezione dei dati sensibili con l’autenticazione a più fattori (MFA) sarà un must per ottenere l’assicurazione informatica.

Gli assicuratori di sicurezza informatica si sono resi conto, infatti, che i costi di pagamento per coprire i clienti contro minacce come i ransomware sono aumentati notevolmente. Le compagnie assicurative vogliono assicurarsi che i loro clienti dispongano di una forte mitigazione del rischio prima di scrivere una polizza. Questo fenomeno è in crescita già negli ultimi tre anni, con un aumento delle richieste di risarcimento per la sicurezza informatica degli assicuratori di oltre il 72% secondo un rapporto di S&P Global.

Per il 2022 gli esperti ritengono che assisteremo a un aumento dei sofisticati attacchi mobili dei criminali informatici a causa degli attacchi mobili sponsorizzati dallo stato che hanno iniziato a venire alla luce.

Non ci sarà da sorprendersi di un possibile hack relativo allo spazio nei titoli dei giornali.

Con la rinnovata attenzione del governo e dei privati ​​sulla “corsa allo spazio” e la recente concentrazione della ricerca sulla sicurezza informatica sulle vulnerabilità dei satelliti, WatchGuard ritiene che un attacco nello spazio colpirà i titoli dei giornali nel 2022.

Le 6 previsioni sulla sicurezza per il 2022. 

  1. Le minacce mobili sponsorizzate dallo stato si riversano nel mondo criminale informatico

«Il malware mobile esiste certamente, specialmente sulla piattaforma Android, ma non è ancora arrivato alla stessa scala del malware desktop tradizionale. In parte, riteniamo che ciò sia dovuto al fatto che i dispositivi mobili sono stati progettati con un meccanismo sicuro (ad es. avvio sicuro) fin dall’inizio, rendendo molto più difficile creare minacce “zero-touch” che non richiedono l’interazione della vittima. Tuttavia, sono esistite gravi vulnerabilità remote contro questi dispositivi, anche se più difficili da trovare.

Nel frattempo, i dispositivi mobili rappresentano un obiettivo molto allettante per i team informatici sponsorizzati dallo stato a causa sia delle capacità dei dispositivi che delle informazioni in essi contenute. Di conseguenza, i gruppi che vendono alle organizzazioni sponsorizzate dallo stato sono principalmente responsabili del finanziamento di gran parte delle minacce e delle vulnerabilità sofisticate che prendono di mira i dispositivi mobili, come il recente spyware mobile Pegasus. Sfortunatamente, come nel caso di Stuxnet, quando queste minacce più sofisticate trapelano, le organizzazioni criminali imparano da loro e copiano le tecniche di attacco.

L’anno prossimo, riteniamo che assisteremo a un aumento dei sofisticati attacchi mobili dei criminali informatici a causa degli attacchi mobili sponsorizzati dallo stato che hanno iniziato a venire alla luce.

  1. Le notizie sugli hacker che prendono di mira lo spazio fanno notizia

Con la rinnovata attenzione del governo e dei privati ​​sulla “corsa allo spazio” e la recente concentrazione della ricerca sulla sicurezza informatica sulle vulnerabilità dei satelliti, riteniamo che un “hack nello spazio” colpirà i titoli dei giornali nel 2022.

Di recente, l’hacking satellitare ha attirato l’attenzione investigativa della comunità della sicurezza informatica tra i ricercatori e in conferenze come DEF CON. Sebbene i satelliti possano sembrare fuori portata dalla maggior parte delle minacce, i ricercatori hanno scoperto che possono comunicare con loro utilizzando attrezzature per un valore di circa 300 dollari. Inoltre, i satelliti più vecchi potrebbero non essersi concentrati sui moderni controlli di sicurezza, basandosi sulla distanza e sull’oscurità per la difesa.

Nel frattempo, molte compagnie private hanno iniziato la loro corsa allo spazio, che aumenterà notevolmente la superficie di attacco in orbita. Aziende come Starlink stanno lanciando satelliti a migliaia. Tra queste due tendenze, oltre al valore dei sistemi orbitali per gli stati nazionali, le economie e la società, sospettiamo che i governi abbiano già iniziato silenziosamente le loro campagne di difesa informatica nello spazio. Non sorprenderti se un giorno o l’altro vedremo un hack relativo allo spazio nei titoli dei giornali.

  1. Piattaforme di messaggistica di Spear SMSishing Hammers

Il phishing basato su testo, noto come SMSishing, è aumentato costantemente nel corso degli anni. Come l’ingegneria sociale delle e-mail, è iniziato con messaggi di richiamo non mirati inviati a grandi gruppi di utenti, ma ultimamente si è evoluto in testi più mirati che si mascherano da messaggi di qualcuno che conosci, incluso forse il tuo capo.

Parallelamente, si sono evolute anche le piattaforme che preferiamo per i messaggi di testo brevi. Gli utenti, in particolare i professionisti, si sono resi conto dell’insicurezza dei messaggi SMS in chiaro grazie al NIST, a varie violazioni dei vettori e alla conoscenza dei punti deboli negli standard dei vettori come Signaling System 7 (SS7). Ciò ha portato molti a spostare i propri messaggi di testo aziendali su app alternative come WhatsApp, Facebook Messenger e persino Teams o Slack.

Dove vanno gli utenti legittimi, i criminali informatici dannosi li seguono. Di conseguenza, stiamo iniziando a vedere un aumento delle segnalazioni di messaggi di tipo SMSshing lanciati dannosi verso piattaforme di messaggistica come WhatsApp. Hai ricevuto un messaggio WhatsApp dal tuo CEO che ti chiede di aiutarlo a creare un account per un progetto a cui sta lavorando? Forse dovresti chiamare o contattare il tuo capo attraverso qualche altro mezzo di comunicazione per verificare che sia davvero quella persona!

In breve, prevediamo che i messaggi di phishing mirati su molte piattaforme di messaggistica raddoppieranno nel 2022.

  1. L’autenticazione senza password fallisce a lungo termine senza MFA

È ufficiale. Windows è diventato senza password! Mentre celebriamo l’abbandono delle sole password per la convalida digitale, crediamo anche che l’attenzione continua e attuale dell’autenticazione a un fattore per gli accessi di Windows ripeta semplicemente gli errori della storia. Windows 10 e 11 ora ti consentiranno di configurare un’autenticazione completamente senza password, utilizzando opzioni come Hello (la biometria di Microsoft), un token hardware Fido o un’e-mail con una password monouso (OTP).

Sebbene elogiamo Microsoft per aver compiuto questa mossa audace, riteniamo che tutti i meccanismi di autenticazione a fattore singolo siano la scelta sbagliata e ripetano gli errori di password del passato. La biometria non è una pillola magica impossibile da sconfiggere: infatti, ricercatori e aggressori hanno ripetutamente sconfitto vari meccanismi biometrici. Certo, la tecnologia sta migliorando, ma anche le tecniche di attacco si evolvono (soprattutto in un mondo di social media, fotogrammetria e stampa 3D). In generale, anche i token hardware sono una valida opzione a fattore singolo, ma la violazione RSA ha dimostrato che non sono nemmeno imbattibili. E francamente, le e-mail di testo in chiaro con un OTP sono semplicemente una cattiva idea.

L’unica soluzione valida per la convalida dell’identificazione digitale è l’autenticazione a più fattori (MFA). A nostro avviso, Microsoft (e altri) avrebbero potuto davvero risolvere questo problema rendendo MFA obbligatorio e facile in Windows. Puoi ancora utilizzare Hello come un semplice fattore di autenticazione, ma le organizzazioni dovrebbero obbligare gli utenti ad accoppiarlo con un altro, come un’approvazione push al tuo telefono cellulare che viene inviata su un canale crittografato (nessun testo o e-mail in chiaro).

La nostra previsione è che l’autenticazione senza password di Windows decollerà nel 2022, ma ci aspettiamo che hacker e ricercatori trovino il modo per aggirarla, dimostrando che non abbiamo imparato dalle lezioni del passato.

  1. Le aziende aumentano l’assicurazione informatica nonostante l’aumento dei costi

Dal successo astronomico del ransomware a partire dal 2013, gli assicuratori di sicurezza informatica si sono resi conto che i costi di pagamento per coprire i clienti contro queste minacce sono aumentati notevolmente. Infatti, secondo un rapporto di S&P Global , il rapporto sinistri a premi degli assicuratori informatici è aumentato per il terzo anno consecutivo nel 2020 di 25 punti, ovvero oltre il 72%. Ciò ha comportato un aumento dei premi per le polizze assicurative informatiche stand-alone del 28,6% nel 2020 a $ 1,62 miliardi di dollari. Di conseguenza, hanno notevolmente aumentato i requisiti di sicurezza informatica per i clienti. Non solo il prezzo dell’assicurazione è aumentato, ma gli assicuratori ora scansionano e verificano attivamente la sicurezza dei clienti prima di fornire una copertura relativa alla sicurezza informatica.

Nel 2022, se non disponi delle protezioni adeguate, inclusa l’autenticazione a più fattori (MFA) per l’accesso remoto, potresti non ottenere un’assicurazione informatica al prezzo che vorresti, o del tutto. Come altre normative e standard di conformità, questo nuovo assicuratore incentrato sulla sicurezza e sul controllo guiderà una nuova attenzione da parte delle aziende per migliorare le difese nel 2022.

  1. E lo chiameremo Zero Trust

Alla maggior parte dei professionisti della sicurezza è stato imposto il principio del privilegio minimo fin dall’inizio della loro carriera. Fornire agli utenti il ​​livello minimo di accesso necessario per svolgere le loro funzioni lavorative è per la maggior parte una best practice incontrastata. Sfortunatamente, le migliori pratiche non si traducono direttamente in un’ampia adozione, e almeno nella loro piena estensione. Negli ultimi anni, o addirittura decenni, abbiamo visto la facilità con cui gli aggressori possono spostarsi lateralmente ed elevare il proprio livello di accesso sfruttando le organizzazioni che non hanno seguito i principi di sicurezza di base.

Recentemente, un’architettura “moderna” per la sicurezza delle informazioni è cresciuta in popolarità sotto il nome di Zero Trust. Un approccio Zero-Trust alla sicurezza si riduce sostanzialmente a “assumere la violazione”. In altre parole, supponendo che un utente malintenzionato abbia già compromesso una delle tue risorse o utenti e progettando la tua rete e le protezioni di sicurezza in modo tale da limitare la loro capacità di spostarsi lateralmente su sistemi più critici. Vedrai termini come “microsegmentazione” e “identità affermata” lanciati nelle discussioni su Zero Trust. Ma chiunque sia in circolazione da abbastanza tempo riconoscerà che questa architettura di tendenza è costruita su principi di sicurezza esistenti e di lunga data di verifica dell’identità forte e l’idea del privilegio minimo.

Questo non vuol dire che l’architettura Zero-Trust sia una parola d’ordine o non necessaria. Al contrario, è esattamente ciò che le organizzazioni avrebbero dovuto fare sin dagli albori del networking. Prevediamo che nel 2022 la maggior parte delle organizzazioni metterà finalmente in atto alcuni dei concetti di sicurezza più antichi su tutte le proprie reti e lo chiameranno Zero Trust».

 

https://www.watchguard.com/wgrd-news/blog/watchguards-2022-predictions

https://www.watchguard.com/wgrd-resource-center/cyber-security-predictions

Twitter
Visit Us
LinkedIn
Share
YOUTUBE