Cybersicurezza: cosa ci riserva il 2022?
![](https://automazione-plus.it/wp-content/uploads/sites/3/2021/02/Cybersecurity-300x200.jpg)
di Guido Grillenmeier, Chief Technologist di Semperis
L’innalzamento del grado di sicurezza delle reti è direttamente proporzionale all’esperienza che gli hacker hanno raggiunto – e anche la loro disponibilità economica generata dai riscatti. Prendiamo in esame quelle che sono le nuove vie di accesso per penetrare nelle aziende di tutti i livelli, e come gli attacchi stanno diventando purtroppo un sistema as-a-service.
Gli hacker troveranno percorsi nel cloud che partono dal server on-premises
Active Directory (AD) on-premise, il servizio di directory di Windows, rimane un punto debole che è presente nella maggior parte delle aziende. Come cuore dei sistemi operativi Windows, AD gestisce le autorizzazioni degli utenti e detiene la chiave di accesso per numerosi processi e servizi business-critical, tuttavia, la sua configurazione predefinita lo rende un facile bersaglio. Nonostante le aziende stanno trasferendo sempre più i carichi di lavoro dall’on-premise al cloud, l’AD rimane una parte fondamentale dell’infrastruttura di entrambi gli ambienti per il 90% delle organizzazioni, e non ci saranno cambiamenti a breve termine su questo fronte. I criminali informatici sono perfettamente al corrente di queste lacune e stanno sfruttando sempre di più i punti deboli dell’AD come via d’accesso per gli attacchi verso i dati e le applicazioni nel cloud, riuscendo così ad aggirare i classici sistemi di protezione.
Verranno presi sempre più di mira i sistemi di identità
Come ha dimostrato la recente interruzione di Facebook, quando i provider di identità di base non funzionano, anche le applicazioni che dipendono da loro per l’autenticazione degli utenti vengono direttamente coinvolte. Più gli utenti si affidano a un’infrastruttura condivisa, più le interruzioni avranno un impatto maggiore. Questo trasforma i grandi provider di identità nell’obiettivo perfetto per gli hacker. Azure AD agisce come un importante provider di identità per le sempre più numerose aziende in tutto il mondo che dipendono dal cloud Microsoft Azure, autenticando grandi quantità di utenti ad ogni minuto. Gli hacker che compromettono Azure AD potrebbero quindi mettere contemporaneamente fuori uso diverse app e fare disastri su larga scala.
La zero trust diventerà il default in molte organizzazioni
Con gli ambienti di lavoro ibridi che ormai fanno parte della quotidianità, le organizzazioni dovranno garantire una gestione sicura delle identità all’interno del cloud. Questa necessità è in costante aumento e spingerà un numero crescente di aziende ad adottare modelli di autenticazione e accesso zero-trust.
Sofisticati attacchi ransomware verranno compiuti da semplici hacker
I sofisticati attacchi ransomware non sono più appannaggio degli stati nazionali. Nel 2022, chiunque sarà in grado di accedere agli strumenti per portare a termine un attacco. Il ransomware-as-a-service è un altro sistema dove attori non qualificati potranno raggiungere i loro obiettivi, ingaggiando gruppi come LockBit 2.0 allo scopo di fare il lavoro sporco. Poiché gli aggressori cercano di ottenere il massimo profitto, gli attacchi volti a rubare e minacciare la diffusione di informazioni stanno guadagnando popolarità. Una volta che i dati sono stati estorti, gli aggressori potrebbero tornare a chiedere pagamenti sistematici.
Il boom dei ransomware raggiungerà la sua massima espansione prima che i governi riescano ad adottare misure significative, grazie anche al fatto che il numero di sistemi vulnerabili che possono essere attaccati è notevole e quel che è peggio è che non esiste più alcun valore morale che possa frenarne l’ascesa. Gli hacker, come abbiamo potuto già constatare, non si preoccupano più dell’impatto generato, ad esempio attaccando le infrastrutture cruciali o gli ospedali e mettendo a rischio vite umane. Come conseguenza anche i servizi che utilizziamo quotidianamente potrebbero non essere disponibili, causando un’ascesa di prezzi e costi. Pertanto essere attaccati da un ransomware non è più un’ipotesi remota ma potrebbe diventare la normalità.
Un aumento di furti di proprietà intellettuale
Le grandi aziende avranno difficoltà a proteggere dallo spionaggio digitale la loro proprietà intellettuale. Attualmente si trovano a dover gestire sistemi IT sempre più complessi con lo stesso personale o sotto organico e fanno moltissima fatica a trovare figure altamente qualificate che possano occuparsi di sicurezza. I criminali informatici continueranno a trovare ulteriori e più semplici modi per entrare in un’organizzazione, partendo da aziende nuove o più piccole che fanno parte della filiera e che non prevedono un piano di difesa informatica efficace. Non c’è dubbio che il prossimo anno vedremo l’aumento di attacchi alla supply chain. Inoltre, potremmo vedere gli hacker fare uso dell’intelligenza artificiale, grazie alla disponibilità economica e delle risorse che hanno raccolto.
Contenuti correlati
-
InnoTrans 2024: Moxa presenta le soluzioni di comunicazione ed elaborazione dati con protezione
Moxa, fornitore di soluzioni di comunicazione basate su IP, si presenterà a InnoTrans 2024 nello stand 550 del padiglione 4.1 ispirandosi al tema “Forging Mobility Ahead” (definire lo sviluppo futuro della mobilità). L’azienda presenterà il primo router...
-
Giochi olimpici di Parigi 2024: il fattore sicurezza
Dopo la conclusione dei campionati europei di calcio ‘Euro 2024’, l’attenzione degli appassionati di sport è ora rivolta ai Giochi Olimpici di Parigi di quest’estate, uno dei più grandi palcoscenici del mondo che proprio per questo è...
-
Security Summit sbarca a Cagliari
L’innovazione digitale è certamente motore di sviluppo per il settore turistico alberghiero, così come può avere enormi potenzialità per le piccole e medie imprese del Made in Italy; imprescindibile è, tuttavia, la consapevolezza dei rischi cyber che...
-
Formazione multi-brand con Sacchi in automazione industriale
Sacchi Elettroforniture, azienda di riferimento nella distribuzione di materiale elettrico e rinnovabili del Nord Italia, prosegue nel suo programma di formazione dedicato a tutti i professionisti del settore elettrico, con l’obiettivo di formare i prossimi esperti e...
-
Quali sono i rischi informatici nell’industria manifatturiera?
Il rapporto Clusit del primo semestre del 2023 ha evidenziato in Italia un aumento del 40% degli attacchi informatici e preoccupa il fatto che il settore manifatturiero sia quello maggiormente colpito L’industria manifatturiera è uno degli obiettivi...
-
La salvezza che viene dagli standard
Il ‘Main Event 2024’ di Consorzio PI Italia ha costituito un momento di confronto su due tematiche molto sentite dall’industria, robotica e cybersecurity, nonché un’occasione per ‘fare il punto’ sulla diffusione ed evoluzione delle tecnologie di comunicazione...
-
Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit
Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel resto del mondo, con una percentuale del 65% tra il 2022 e il 2023 (verso una crescita del 12% a livello globale). A...
-
Aeronautica e Spazio: nei prossimi 3-5 anni attesa un’accelerazione inedita di molte professioni
È stato presentato nella sede dell’Agenzia Spaziale Italiana il rapporto “Gi Group Star Matrix: Trend Evolutivi e Futuro delle Professioni nei settori Aeronautica e Spazio”. Il convegno, organizzato da ASI e Gi Group Holding, ha visto la...
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...
-
Cybersecurity e trasparenza, Fortinet firma le linee guida Secure by Design della CISA
Fortinet ha rafforzato il proprio impegno di lunga data verso una trasparenza radicale e responsabile, essendo tra i primi firmatari delle linee guida Secure by Design sviluppate dalla Cybersecurity and Infrastructure Security Agency (CISA). Questo atto volontario...