L'APPROFONDIMENTO

Minacce alla cyber security: le tendenze per la seconda metà del 2022

È iniziato il periodo più complicato, statistiche alla mano, per la cyber security: ecco tutte le principali minacce da affrontare, sulla base di quanto visto nei mesi precedenti

09 Giu 2022
M
Riccardo Meggiato

Coordinatore di "The Outlook", Consulente in cyber security e informatica forense

La seconda parte dell’anno è, notoriamente, quella più complicata dal punto di vista della cyber security. Il motivo è abbastanza noto e coincide con le numerose ferie e festività che, da un punto di vista gestionale, si tramutano in un incubo: personale ridotto da una parte, forte turnazione e relativa mancanza di piena competenza in alcuni ruoli-chiave, soglia di attenzione più bassa nell’immediatezza, e durante, i giorni di riposo.

Non é un caso se alcuni dei più celebri e devastanti attacchi informatici si sono palesati proprio in questi mesi: Kaseya (luglio 2021), Regione Lazio (luglio 2021), attacco ransomware a San Carlo e, in genere, buona parte della campagna del Conti Team, Luxottica e tanti altri attacchi eccellenti.

Una questione di trend

Se, dunque, la seconda parte dell’anno rischia di mettere sotto stress i sistemi di difesa digitale, d’altro canto c’è una buona notizia: lo storico dei cyber attacchi dimostra che non ne esistono di specifici per un certo periodo, ma seguono invece dei trend che si consolidano nel corso dei mesi precedenti. Ce lo insegnano le statistiche, ma soprattutto le pratiche di threat intelligence, che a partire dai più disparati IoC (Indicator of Compromise) restituiscono delle basi su cui costruire delle proiezioni sulle minacce che si potrebbero palesare nel prossimo futuro. E quali sono, dunque, le minacce previste per il secondo semestre del 2022?

WHITEPAPER
I documenti aziendali che condividi durante le video riunioni online sono davvero al sicuro?
Amministrazione/Finanza/Controllo
CIO

L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta

La solita debolezza delle password

Rispondere al quesito non è semplice e occorre armarsi di pazienza e buone fonti. Innanzitutto, la recente RSA 2022 di San Francisco ha offerto dati interlocutori. Positive Technologies, per esempio, in uno studio condotto tra aziende dei settori finanziario, energetico, governativo e IT, rileva che nel 93% dei casi un attaccante esterno può scavalcare il perimetro esterno di infrastruttura e introdursi nei sistemi interni.

E, in media, ci vogliono due giorni per riuscire in quella che appare tutt’altro che un’impresa. Tra i principali metodi utilizzati per raggiungere l’obiettivo, c’è la compromissione di credenziali autentiche (71%), in particolare grazie alla debolezza delle password scelte.

Social engineering, ma più sofisticato

Può sembrare una dinamica scontata, a cui credere a fatica, ma il rapporto “Cybersecurity Solutions for a Riskier World” di ThoughtLab, che prende in esame 1.200 aziende di 13 diverse industrie, e da 16 diversi paesi, rileva che l’incremento dei data breach si attesta al 15,1%. E la causa primaria, guarda un po’, è il social engineering. Tanto da prevedere che sarà questo, insieme ai ransomware, la minaccia la principale a cui fare attenzione. L’importante è non cadere nel pernicioso tranello di considerare il social engineering come una sorta di macchietta nelle strategie di cyber security.

Lo stesso ThoughtLab si spende nell’evidenziare un crescente grado di sofisticazione del social engineering, pronto a lavorare in combutta con altre criticità quali misconfiguration, scarsa conoscenza delle reti ove si opera e scarsa manutenzione.

Supply chain e IoT

“Cybersecurity Solutions for a Riskier World” pone l’attenzione anche su altri due trend relative alle minacce dei prossimi mesi. Il 44% dei manager intervistati ritiene, innanzitutto, che l’aumento di partner esterni e fornitori li esponga a ulteriori, e notevoli, rischi di sicurezza. E questo, del resto, non stupisce, a fronte dell’aumento di attacchi alla supply chain: un recente rapporto di Crowdstrike conferma questa tipologia di attacco come quella più preoccupante dei prossimi mesi.

Il 25% degli intervistati da ThoughtLab, d’altra parte, vede grossi rischi nella convergenza tra dispositivi fisici e digitali, con chiaro riferimento al settore dell’Internet of Things. Si tratta di un trend, parlando di cybersecurity, in costante crescita ormai da qualche anno e che non accenna a diminuire (anzi) in virtù della diffusione esponenziale di questa tecnologia.

L’impatto del conflitto tra Russia e Ucraina

Va da sé che anche il conflitto Russo-Ucraino ha contribuito a stravolgere e aggravare i trend delle minacce alla sicurezza digitale. Anche seguendo le più elementari cronache, per non parlare delle trattazioni più approfondite che si trovano in questo sito, emerge un quadro preoccupante non tanto nell’immediato, ma in prospettiva futura.

Da un parte, un notevole incremento degli attacchi DDoS, dall’altra il dispiegamento politico delle principali gang di cybercriminali, che si trovano a combattere nel dominio digitale a fianco di forze governative, specie sul versante russo.

E questo, in termini pratici, si traduce in cooperazione tecnologica verso obiettivi quali infrastrutture vitali per i paesi considerati nemici (c’è l’Italia, ricordiamolo). Ad aggravare la situazione, l’impennata di exploit pronti a sfruttare sempre più vulnerabilità zero-day, come per altro confermato sia dai ricercatori di Mandiant che da quelli di Google Project Zero.

Dai dati rilevati e i rapporti analizzati, dunque, emerge che i trend delle minacce alla cybersecurity, per i prossimi mesi, rischiano di essere più numerosi e più gravi rispetto al passato. Quelli più gettonati sono il social engineering di alto livello, attacchi a supply chain e IoT, DDoS e, soprattutto, exploiting di vulnerabilità zero day. La minaccia principale, tuttavia, arriva nel momento in cui due o più di queste tipologie di attacco vengono combinate per arrivare allo scopo designato dai cybercriminali.

C’è un modo per contrastare questi trend?

Le solite soluzioni, ma questa volta davvero

Si tratta di una domanda dalle molteplici risposte, ma che può essere affrontata seguendo alcune metodologie ben note ma, come raccontano i dati, evidentemente non ancora sfruttate.

Innanzitutto, un vulnerability management ben strutturato e tempestivo. Poi, anche se richiede un grosso lavoro, l’adozione di un modello zero trust.

Ci sta lavorando un intero paese come gli Stati Uniti, che prevede il completo passaggio per la fine del 2024: forse è il caso si prenderlo seriamente in considerazione, specie a livello di infrastrutture pubbliche. Infine, lavorare sull’awareness, che sembra il suggerimento più scontato ma, ancora una volta, le statistiche sono a raccontare quanto lavoro ci sia da fare ancora in questo senso.

La posta in gioco, del resto, è sempre più alta, e i prossimi mesi rischiano di dimostrarlo a caro prezzo.

WHITEPAPER
Quali caratteristiche delle VDI garantiscono un aumento di produttività
Datacenter
Virtualizzazione
@RIPRODUZIONE RISERVATA

Articolo 1 di 5