Il 2022 è stato un anno ricco di eventi nella cybersecurity. Il 2023 introdurrà un altro capitolo di minacce e sfide alla sicurezza informatica, insieme ad alcune nuove opportunità per i difensori vigili, secondo quanto sta osservando il team di esperti di CyberArk Labs.

Ecco sei delle previsioni sulla cybersecurity per il prossimo anno:

  1. Il Web3 su Blockchain promette maggiore privacy e pagamenti più elevati

Oggi più di quattro consumatori su dieci non si sentono in grado di proteggere i propri dati personali e in molti hanno già preso provvedimenti. Questa spinta diffusa verso una maggiore trasparenza dei dati e il controllo personale non potrà che rafforzarsi nel 2023, accelerando lo slancio globale verso il Web3 (alias Web 3.0) sulla blockchain.

Man mano che l’infrastruttura tecnologica diventa più decentralizzata, la superficie di attacco delle applicazioni finanziarie si estenderà in modo significativo, ma le pratiche di sicurezza in questa nuova frontiera tarderanno. I threat actors sfrutteranno questo elemento a loro vantaggio per prendere di mira gli exchange di criptovalute e i collegamenti sensibili verso il mondo “fuori dalla catena”, ispirandosi al furto di criptovalute Ronin da 615 milioni di dollari del 2022.

  1. L’inverno geopolitico sta arrivando, insieme ad un aumento di attacchi alle infrastrutture critiche

Il primo trend previsto da CyberArk potrebbe essere esacerbato dal protrarsi del conflitto in Ucraina in quanto alcuni gruppi criminali intensificano gli attacchi motivati finanziariamente e, facendo affidamento sulla promessa di massicci ingenti guadagni, spostano lo sguardo verso le infrastrutture decentralizzate.

Nel frattempo, l’inverno si sta rapidamente avvicinando all’Europa orientale e possiamo aspettarci che gli attacchi alle infrastrutture critiche aumentino man mano che le temperature precipiteranno, facendo salire ulteriormente i prezzi globali dell’energia.

  1. I threat actors rivisiteranno vecchie tecniche di attacco

 Da quando Log4j ha fatto tremare il mondo, le speculazioni su cosa potrà ancora accadere sono state costanti, ma è improbabile che il prossimo “grande evento” sia un massiccio zero day, soprattutto se si considera che i prezzi per queste ambite vulnerabilità raggiungono i 10 milioni di dollari su darknet e altri mercati clandestini e gruppi e Stati nazionali dotati di buone risorse si fanno una concorrenza spietata.

La maggior parte dei threat actors utilizzerà modi alternativi per infiltrarsi nelle organizzazioni e muoversi lateralmente verso i propri obiettivi. In fin dei conti, perché dovrebbero spendere così tanti soldi per un exploit specializzato o per escogitare nuovi metodi quando vecchi trucchi come phishing, furto di credenziali, social engineering o exploit one-day a livello di kernel o di corruzione della memoria funzionano benissimo?

  1. Dimentica le diete di Capodanno. I cookie saranno sempre più un obiettivo primario

La buona notizia è che la maggior parte delle organizzazioni non considera più l’autenticazione a più fattori (MFA) come un “nice to have” per le proprie applicazioni aziendali. Questo significa che la maggior parte degli utenti deve inserire una combinazione username/password e completare un’autenticazione secondaria prima di stabilire una sessione web.

La cattiva notizia è che gli attaccanti stanno diventando sempre più sofisticati nel carpire i cookie di sessione, che stabiliscono l’accesso a queste applicazioni di terze parti, per aggirare sia l’autenticazione primaria che l’MFA e dirottare gli account.

Man mano che le organizzazioni continuano ad adottare un maggior numero di applicazioni SaaS e a consolidarle nel browser, i cookie di sessione diventeranno ancora più critici e vulnerabili. Con la crescente popolarità di Genesis Store e altri marketplace specializzati nel furto di questi cookie, i threat actors cercheranno metodi per automatizzare e scalare ulteriormente questi attacchi di compromissione delle sessioni per aumentare la redditività il prossimo anno.

  1. Le credenziali che diventano commodity mettono gli attaccanti a rischio

Il 2023 sarà l’anno della mercificazione delle credenziali. Gli aspiranti attaccanti che non possiedono le competenze (o il tempo) possono semplicemente navigare in un marketplace, riempire i loro carrelli con elenchi economici di credenziali e cookie rubati o kit di ransomware, phishing ed exploit pronti all’uso e fare il check-out, senza effettuare nessuna reale attività di attacco

In questo ambiente, MFA e autenticazione a due fattori non saranno sufficienti. Tuttavia, per i team di sicurezza che adottano un approccio di difesa in profondità ci sarà un aspetto positivo che potrebbe volgere la situazione a loro favore. Nel tentativo di arricchirsi in fretta, molti cybercriminali commetteranno errori da principianti o creeranno troppo rumore in rete, vanificando i loro piani. Ad esempio, l’invio di 20 richieste di autorizzazione in rapida successione nell’ambito di un’ondata di attacchi MFA verrà visualizzato nei registri dell’azienda bersagliata e farà emergere importanti segnali di allarme.

  1. I crediti di carbonio saranno al centro di schemi multimilionari

Sulla scia della Conferenza sul clima COP27 in Egitto, dove i crediti di carbonio sono stati al centro della scena, i cyber attaccanti opportunisti aumenteranno gli sforzi per manipolare il mercato volontario del carbonio (VCM), ancora poco definito e in gran parte non regolamentato.

Mentre i crediti di carbonio continuano a crescere in popolarità con le aziende e i governi che lavorano per ridurre le emissioni e compensare la propria produzione, possiamo aspettarci di vedere un numero più elevato di schemi multimilionari per rubare e vendere i diritti di negoziazione delle emissioni nei prossimi 12 mesi.

https://www.cyberark.com/resources/blog/2023-cybersecurity-predictions-from-cyberark-labs

https://www.automazionenews.it/i-temi-caldi-per-la-cybersecurity-del-2023/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE