HomeCommunication & Tecnologies

Cybercrime: nel 2022 aumenteranno gli attacchi alle infrastrutture critiche

L’outlook di VMware: energia, sanità e finanza i principali bersagli. La tecnica del ransomware la farà da padrona. L’unica via possibile sarà l’approccio Zero Trust

Cybercrime: nel 2022 aumenteranno gli attacchi alle infrastrutture critiche

Rischio maggiore di attacchi alle industrie critiche, minacce ransomware “a doppia estorsione” contro aziende Fortune 500, sistemi operativi basati su

2022 investimenti: ecco il prodotto ideale
Auguri per il 2022: le frasi più belle per gli auguri
Bonus Inail 2022: fino a 130.000 mila euro di fondo perduto per le imprese

Rischio maggiore di attacchi alle industrie critiche, minacce ransomware “a doppia estorsione” contro aziende Fortune 500, sistemi operativi basati su Linux nel mirino del cybercrime. Sono alcune delle previsioni di VMware sullo stato della sicurezza informatica nel 2022. Ma, precisa l’azienda, il 2022 sarà anche l’anno della strategia “Zero Trust” in via di adozione da governi e imprese per respingere gli attacchi.

Gli attacchi alle industrie critiche

I cyberattacchi alle industrie critiche sconvolgeranno le vite umane, dice VMware. “Stiamo vedendo i criminali informatici adottare uno stile di attacchi che cercano di causare interruzioni nella vita delle persone – spiega James Alliband, Senior Security Strategist, VMware -. Gli autori degli attacchi prenderanno di mira industrie critiche in settori come l’energia, la sanità e la finanza con l’intento di seminare il panico, incassando così il pagamento di un riscatto. I risultati di un attacco riuscito possono essere costosi e pericolosi, e vanno da interventi chirurgici cancellati e ambulanze dirottate in altri luoghi a persone che aspettano ore in una stazione di servizio per fare rifornimento di carburante. Questa sarà un’area di reale interesse per gli stati-nazione, con l’intento di causare disordini all’estero”.

Nel mirino le aziende Fortune 500

Ancora, gli attori delle minacce faranno leva sulle credenziali rubate per mettere a segno un attacco ransomware a doppia estorsione contro un’azienda Fortune 500. Mentre le organizzazioni mettono in atto la segmentazione della rete per fermare la diffusione del ransomware, gli aggressori si sono evoluti per sfruttare le credenziali e muoversi in tutta la rete senza ostacoli, spiega VMware. Con un set di credenziali valide, gli aggressori possono realizzare gran parte delle loro attività nefaste senza sollevare un solo allarme.

2022, l’anno dello Zero Trust

Il 2021 è stato l’anno del più alto numero di Zero Day mai registrato, spiega l’azienda di sicurezza informatica: abbiamo visto una massiccia proliferazione di strumenti di hacking, vulnerabilità e capacità di attacco sul Dark Web. Come risposta, il 2022 sarà l’anno della Fiducia Zero in cui le organizzazioni ‘verificano tutto’ invece di fidarsi che sia sicuro. I governi e le organizzazioni adotteranno una mentalità di Zero Trust con il presupposto che alla fine saranno violati. Un approccio Zero Trust sarà un elemento chiave per respingere gli attacchi nel 2022.

Gli attacchi supply chain ancora in fase iniziale

Nel 2022  i cartelli del crimine informatico continueranno a cercare modi per dirottare la trasformazione digitale delle organizzazioni per distribuire codice dannoso, infiltrarsi nelle reti ed entrare nei sistemi di tutto il mondo. I difensori e le organizzazioni dovranno monitorare le reti e i servizi in modo vigile per attività sospette e potenziali intrusioni. L’implementazione di pratiche associate alla filosofia Zero Trust come la micro-segmentazione, la caccia alle minacce e le capacità di telemetria avanzate possono aiutare a garantire che le organizzazioni non siano la porta d’ingresso o la vittima di un attacco gravemente dannoso.

Le minacce interne la nuova sfida

Con il crescere del fenomeno della Great Resignation, aumentano le sfide associate alle minacce interne. L’enorme numero di dipendenti che lasciano il loro lavoro e che potenzialmente hanno ancora accesso alla rete o ai dati proprietari ha creato non pochi problemi ai team IT e di sicurezza incaricati di proteggere l’organizzazione. Le minacce interne sono diventate una nuova sfida per le organizzazioni che cercano di bilanciare il turnover dei dipendenti, l’inserimento dei nuovi assunti e l’uso di app e piattaforme non autorizzate. Nel 2022 si prevede un aumento del numero di incidenti dovuti a minacce interne. Gli aggressori inizieranno anche a prendere di mira i dipendenti per portare a termine i loro attacchi o per diffondere ransomware. Di conseguenza, vedremo nuovi protocolli e linee guida per permettere alle organizzazioni di mantenere le reti e i dati sensibili protetti.

Nel mirino i sistemi operativi basati su Linux

Linux alimenta la maggior parte dei carichi di lavoro cloud e il 78% dei siti web su Internet. A causa di questo, il sistema operativo basato su Linux è diventato il driver chiave dietro quasi tutti i progetti di trasformazione digitale intrapresi dalle organizzazioni. Questo rende la sicurezza degli ambienti Linux critica, dato che i cattivi attori hanno sempre più iniziato a prendere di mira gli host basati su Linux con varie minacce. Molte organizzazioni concentrano la propria attenzione sul malware basato su Windows e potrebbero accorgersi troppo tardi di questa minaccia emergente.

Rischio esfiltrazione dati da ambienti multi-cloud

Con gli ambienti multi-cloud in aumento, la superficie di attacco continuerà a espandersi. Questo creerà una maggiore proliferazione di porte e protocolli comuni che saranno utilizzati dall’avversario per muoversi lateralmente ed esfiltrare i dati una volta all’interno della rete di un’organizzazione. Nel 2022, vedremo l’avversario concentrare i propri sforzi nel vivere e nascondersi nell’attività comune delle reti di un’organizzazione.

I 5 principi cardine della “cyber-hygiene”

Occorre partire dall’uso di principi e regole quotidiane che se applicate possono ridurre drasticamente il rischio di incorrere in attacchi informatici, spiega VMware. Privilegio minimo: non tutti hanno effettivamente bisogno degli stessi livelli di accesso. Un buon metodo di lavoro in sicurezza è concedere all’utenza del dipendente solo gli accessi di cui ha effettivamente bisogno. Micro Segmentazione: dividere la rete in segmenti e aree circoscritte mantiene l’intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Crittografia: se tutto il resto fallisce, la crittografia è l’ultima arma a disposizione. Autenticazione multi-fattore: più l’autenticazione diventa personale, più le reti saranno sicure. Dopotutto, è molto più complicato rubare l’impronta del pollice piuttosto che un codice pin. Patching: aggiornare costantemente i sistemi è fondamentale. I malware si evolvono diventando sempre più sofisticati ed è imprescindibile essere pronti a fronteggiarli con gli upgrade che i service provider rilasciano a tale scopo.

Fonte: Corrierecomunicazione.it

Commenti