Safer Internet Day 2022, Trend Micro: «Cloud principali bersagli delle minacce informatiche del 2022»

Safer Internet Day 2022, Trend Micro: «Cloud principali bersagli delle minacce informatiche del 2022»
di Guglielmo Sbano
Lunedì 7 Febbraio 2022, 16:24 - Ultimo agg. 17:24
4 Minuti di Lettura

I servizi cloud sono sempre più utilizzati dalle persone e dalle aziende e come tali, rappresentano un target sempre più frequentemente nel mirino dei cybrcriminali. Il dato emerge dal report Trend Micro sulle minacce informatiche che caratterizzeranno il 2022. I ricercatori prevedono che quest’anno i cybercriminali concentreranno i propri sforzi sugli attacchi ransomware ai cloud, nei data center e su tutti quei servizi esposti, per trarre vantaggio dal numero di dipendenti che continuano a lavorare da remoto. Inoltre, le vulnerabilità saranno sfruttate in tempi record e utilizzate insieme a bug per l’escalation dei privilegi, ottenendo così il massimo successo nell’attacco.

Anche i sistemi IoT, le supply chain globali, gli ambienti cloud e le funzioni DevOps saranno nel mirino, mentre i malware più sofisticati saranno destinati alle PMI. «Gli ultimi due anni sono stati difficili dal punto di vista della cybersecurity, a causa dell’adozione improvvisa del lavoro da remoto e della conseguente esplosione delle dimensioni delle superfici di attacco. Per questo, oggi è ancora più necessario identificare una solida strategia basata sull’analisi completa della propria infrastruttura, per colmare le eventuali lacune di security rimaste e complicare la vita ai cybercriminali il più possibile“, ha affermato Gastone Nencini, Country Manager di Trend Micro Italia.

Più in dettaglio, la previsione delle minacce per il 2022 è la seguente:

  • Minacce cloud: i cybercriminali saranno contemporaneamente innovatori e tradizionalisti, adottando un approccio shift-left per seguire le ultime tendenze tecnologiche e continuando a usare tecniche più che collaudate per colpire gli utilizzatori del cloud, con particolare riferimento  agli ambient DevOps e le API, utilizzate per effettuare attacchi su larga scala;
  • Minacce ransomware: i server saranno il principale obiettivo dei ransomware. I cybercriminali che desiderano accedere a bersagli aziendali si concentreranno sui servizi esposti e sulle compromissioni server, piuttosto che sugli endpoint, e gli attacchi saranno ancora più mirati;
  • Sfruttamento delle vulnerabilità: nel 2022 verranno scoperte ancora maggiori vulnerabilità Zero-Day. La finestra disponibile per trasformare una vulnerabilità in un'arma verrà ridotta a pochi giorni, se non addirittura a qualche ora, e gli "exploit" saranno scritti per bug corretti in fase beta prima ancora che le relative patch possano essere rilasciate ai consumatori. Nel 2022 avremo un segmento di cybercriminali dedicato a tenere d'occhio le aziende, alla ricerca di qualunque vulnerabilità annunciata o patch di sicurezza;
  • Attacchi con malware commodity: Le PMI saranno esposte agli attacchi di affiliati a servizi RaaS (Ransomware-as-a-Service) e piccoli cybercriminali che sfruttano Malware Commodity mantenendo un basso profilo. In particolare, i dispositivi IoT usati dalle PMI saranno gli obiettivi principali di questi attacchi;
  • Minacce IoT: Le informazioni associate all'IoT diventeranno una merce sempre più richiesta nell'underground cybercriminale. Nel 2022, però, i malintenzionati saranno mossi da aspirazioni ben superiori rispetto all'assumere il controllo di semplici gadget, per disporre di una comoda base di attacco per ulteriori attività criminali o per potersi spostare lateralmente all'interno di una rete. I cybercriminali si lanceranno presto in una nuova corsa all'oro, scatenata dai dati delle automobili intelligenti;
  • Minacce alle supply chain: Le supply chain di tutto il mondo saranno nel mirino di tecniche di quadrupla estorsione. Per sfruttare al massimo i cyberattacchi, costringeranno infatti le loro vittime a pagare forti somme di denaro attraverso una tecnica estorsiva che si snoda su quattro direttrici: tenere in ostaggio i dati critici di una vittima fino al pagamento di un riscatto, minacciare la diffusione delle informazioni e la pubblicizzazione della violazione, minacciare attacchi ai clienti della vittima e, infine, attaccare la supply chain dei fornitori della vittima.

Per affrontare con successo le minacce di quest’anno, le organizzazioni dovranno essere più vigili e adottare un approccio globale, proattivo e cloud-first per mitigare i rischi informatici.

La ricerca, la previsione e l'automazione saranno fondamentali per gestire gli attacchi e proteggere la propria forza lavoro, così come il rispetto delle best practice, l’applicazione del modello zero trust e l’implementazione di una sicurezza più solida, con le giuste soluzioni e il giusto livello di competenze.

© RIPRODUZIONE RISERVATA