Ransomware, nel 2023 cambierà e sarà più pericoloso

Ad affermarlo è Trend Micro nel suo Security Prediction for 2023, un report che traccia le principali tendenze nell’ambito della sicurezza IT secondo l’azienda americana per l’anno in corso. A fianco di attese conferme, come appunto il ransomware, spiccano alcune sorprese

Che anche nel 2023 il ransomware sarebbe stato tra i protagonisti della cybersecurity non c’erano dubbi. Tuttavia, secondo Trend Micro, avrà un’evoluzione, per risultare ancor più pericoloso, fare danni maggiori ma essere meno “visibile”. Questo è quanto emerge dal report Future /Tense: Trend Micro Security Predictions for 2023 che l’azienda di sicurezza ha reso disponibile in questi giorni.

Ransomware e social engineering

I punti salienti del report sono otto. Li ha descritti Salvatore Marcis, Technical Director di Trend Micro Italia, partendo proprio dal ransomware. “Sarà sempre uno dei principali metodi di attacco – ha affermato Marcis –, ma siccome le organizzazioni si sono attrezzate per contrastare la cifratura delle informazioni ed evitare il blocco delle attività, il nuovo obiettivo sarà il furto dei dati aziendali per poi rivenderli. Inoltre, gli attacchi tenderanno a fare meno clamore per evitare di attirare tutta l’attenzione generata sinora e poter sfruttare gli stessi tipi di attacchi più volte”.

Il secondo elemento su cui si è focalizzato Marcis è stato il social engineering. Tutti lo usiamo, per questo “continuerà a essere una delle forme di attacco più utilizzate sia nei confronti del grande pubblico sia delle figure professionali, soprattutto attraverso LinkedIn”, ha precisato Marcis. Per ottenere risultati migliori, i cybercriminali si avvarranno di tecnologie di intelligenza artificiale e machine learning, utilizzando i deepfake per potenziare gli aspetti di social engineering dei loro attacchi BEC (Business Email Compromise).

Lavoro ibrido e cloud

Il lavoro ibrido ha stravolto il concetto di perimetro aziendale, che per lungo tempo è stato un baluardo della sicurezza IT. Ora il perimetro si estende sino a dove arriva il più lontano degli end point. E siccome è l’anello più debole della catena a determinare il livello di protezione globale dell’azienda, per evitare di essere vittima di un ransomware è necessario avere un approccio zero trust, soprattutto nei confronti di chi si collega da una rete come quella domestica di cui non è noto il livello di sicurezza.

Il cloud è stata la quarta prediction citata da Salvatore Marcis. “Oggi – ha evidenziato – una delle sfide più importanti che le aziende stanno affrontando è l’approccio al cloud per poter sfruttare i vantaggi di avere tanti strumenti, tanti provider e tante applicazioni erogate tramite Internet. Però si perde uniformità nell’implementazione della tecnologia e spesso le configurazioni sono approssimative, offrendo così il fianco agli attacchi”. Una particolare attenzione si dovrà prestare alle vetture connesse, le quali sono dotate di eSIM per trasmettere dati e che possono rappresentare facili vettori per il malware.

Blockchain e software open source

Mentre l’interesse verso NFT e metaverso sta un po’ affievolendosi, la blockchain dovrebbe rimanere un ambiente molto attivo, soprattutto perché è alla base della registrazione sicura e decentralizzata delle transazioni che riguardano le criptovalute. E i siti che agiscono da banche e broker specializzati in moneta digitale interessano molto i cybercriminali.

Le vulnerabilità continueranno a essere uno dei punti deboli più sfruttati per far penetrare i ransomware in azienda e accedere ai dati dell’organizzazione. “Spesso, le vulnerabilità sono annidiate all’interno delle applicazioni create con software open source – ha precisato Marcis –, perché una delle parti più di frequente trascurate dagli sviluppatori è proprio la security. Quindi, quando si usa software open source è necessario renderlo sicuro ed è fondamentale ci sia qualcuno in grado di creare immediatamente una fix se è scoperta una vulnerabilità”.

Integrazione IT-OT e skill shotrage

Un trend che Salvatore Marcis ha indicato in crescita per il 2023 è costituito dagli attacchi che sfruttano i sistemi OT collegati alle reti IT. La sicurezza dell’integrazione IT-OT diventa perciò un punto critico per evitare che gli attacchi vadano a buon fine e consentano di mettere in atto spostamenti laterali. Per fronteggiare i cyber criminali, occorre mettere in atto tecnologia e competenze. Però mentre per la tecnologia ci si può attrezzare altrettanto non si può fare sul versante competenze, a causa dello shortage di skill. E gli ambienti OT/ICS (Operational Technology/Industrial Control Systems) saranno tra quelli maggiormente colpiti dalla carenza di competenze nella sicurezza.

Un modo per sopperire, almeno parzialmente, alla carenza di talenti è limitare il più possibile che gli attacchi abbiano successo fornendo un’adeguata awareness a tutti i livelli aziendali.

Oltre che sulla formazione dei dipendenti, per affrontare con successo le minacce del 2023, Trend Micro suggerisce di adottare strategie Zero Trust, testare le infrastruttre e adottare una piattaforma di sicurezza unificata.

Attacchi sempre più mirati

La presentazione del report di Trend Micro ha visto anche gli interventi di Stefano Vercesi, CISO di Pirelli ed Ezio Ricca Associated Partner Spike Reply. Il primo ha messo l’accento sull’evoluzione dei target degli attacchi. “Vediamo un aumento importante su tutto il settore industriale degli attacchi targettizzati – ha puntualizzato Vercesi –. Attacchi creati appositamente per colpire una precisa società e soprattutto volti ad essere così veloci che gli strumenti non sono ancora in grado di affrontarli. Questo non perché gli strumenti non funzionino correttamente, ma perché se un’infrastruttura viene condivisa e nello spazio di tre minuti viene effettuato l’attacco all’azienda è difficile allineare tutti i sistemi per bloccarlo in anticipo. Il tema deve essere nelle agende delle aziende in qualsiasi tipologia dell’azienda e deve passare per un processo di condivisione dei rischi tramite processi strutturati aziendali”.

Alle parole di Pirelli hanno fatto eco quelle di Ricca: “L’intelligenza artificiale ha un ruolo importante per la difesa perché servono strumenti e processi capaci di reagire velocemente alle minacce. È estremamente importante poter automatizzare il più possibile le risposta da parte delle aziende e i sistemi di intelligenza aiutano sicuramente nella detection e nel velocizzare la capacità di analisi di integrazione poi con i sistemi SOAR (Security Orchestration Automation and Response). Grazie all’intelligenza artificiale la difesa diventa più agile e più veloce”.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli