Cybersecurity e sistemi industriali, cosa porterà il 2022 secondo Nozomi Networks

Pubblicato il 20 gennaio 2022

di Edgard Capdevielle, CEO di Nozomi Networks

Il ransomware colpirà sempre più l’Europa – e prenderà di mira anche realtà più piccole

Dato che il governo degli Stati Uniti sta stringendo la sua morsa attorno alle organizzazioni responsabili del ransomware, nel 2022 sarà più probabile assistere a una maggiore concentrazione dei cyberattacchi verso gli stati europei e altrove. Questo perché i cybercriminali si sposteranno su obiettivi più facilmente attaccabili ed in paesi dove è meno presente la minaccia di ritorsione da parte dei governi. Mentre si continueranno a vedere richieste di riscatto multimilionarie, allo stesso tempo cresceranno gli attacchi di dimensioni più ridotte, che utilizzeranno tattiche di estorsione multiple come vettore di attacco principale. Difatti, gli attaccanti stanno cercando modalità per aumentare la probabilità di pagamento pur rimanendo lontani dai riflettori. Ci aspettiamo quindi di vedere violazioni di obiettivi ICS più piccoli, compresi quelli dell’industria alimentare che hanno a disposizione budget minori per la sicurezza, ma che affronteranno gli stessi attacchi delle installazioni ICS più strutturate. Man mano che i cybercriminali continueranno ad eseguire le loro strategie, parallelamente le vittime modificheranno le loro risposte agli attacchi. Vedremo governi e imprese private intraprendere un numero maggiore di azioni offensive mentre più organizzazioni combattono simultaneamente. Le forze dell’ordine rafforzeranno la loro spinta nel recupero di bitcoin e aumenteranno le taglie per le informazioni che porteranno all’arresto dei criminali informatici. Sul lato privato, con ogni probabilità vedremo più organizzazioni che affronteranno direttamente la situazione, assumendo cyber-detective e white hat hacker per trovare e contrastare i cybercriminali.

Aumenteranno gli attacchi da parte degli stati nazionali

Con tensioni crescenti a livello globale, il 2022 sarà un anno record per gli attacchi condotti da stati nazionali sia per numero che per gravità. La Russia continuerà a giocare un ruolo importante contro gli Stati Uniti, l’Ucraina e altre nazioni. Ci aspettiamo anche che gli attacchi cinesi crescano in volume e aggressività con l’aumento delle ostilità per i divieti tecnologici, le pressioni finanziarie e i boicottaggi diplomatici legati alle Olimpiadi invernali. E se le tensioni aumentano in Medio Oriente, la probabilità che un attacco simile a Stuxnet disabiliti o danneggi gravemente il programma di armi nucleari dell’Iran rimane molto alta.

La collaborazione tra pubblico e privato migliorerà le difese delle infrastrutture critiche

Linee guida, indicazioni e normative a livello dei singoli stati, in combinazione con una certa autogestione a livello di settore, aiuteranno a stabilire e applicare una base standard per la cybersecurity delle infrastrutture critiche. Standard e best practice (come l’ISA e il NIST) riceveranno maggiore attenzione. Anche se vedremo un significativo aumento di queste azioni, non saranno ancora abbastanza rapide e coerenti da eguagliare l’innovazione degli avversari. Gli sforzi del settore pubblico/privato cominceranno a cambiare il panorama nel 2022 – grazie in parte ai significativi progressi fatti da Jen Easterly per stabilire la CISA come punto centrale di collaborazione e coordinamento in tutta la comunità infosec. Ci vorranno ancora un paio d’anni per vedere grandi miglioramenti in termini di difesa. Un segno di questo progresso arriverà sotto forma di nuove soluzioni aperte per la condivisione delle informazioni. Questo includerà opzioni che non compromettono i dati privati e renderanno possibile alle organizzazioni del settore pubblico e privato di rafforzare le proprie difese in modo coordinato.

Zero Trust diventerà un modello di riferimento

Nel 2021, Zero Trust ha iniziato a comparire nelle conversazioni OT – ma senza una chiara definizione di ciò che significa o di come sarà implementato. Nel 2022, Zero Trust ricoprirà un ruolo maggiormente strategico nella cybersecurity OT mentre le organizzazioni fanno evolvere i loro paradigmi di sicurezza per affrontare una nuova realtà fatta di architetture distribuite e IoT. Le politiche di Zero Trust inizieranno ad affrontare le restrizioni dei dispositivi e i PLC insicuri-by-design, i sensori e i controller IoT. Come minimo, i fornitori di cybersecurity OT dovranno affrontare la visibilità e l’aderenza alle politiche di Zero Trust su tutti i dispositivi OT e IoT. Questo trasformerà un modello di riferimento in continua evoluzione con un’adozione sempre più mirata di Zero Trust.

Soluzioni iperconvergenti e una superficie d’attacco in continua espansione

Con l’adozione massiccia di dispositivi IoT e con i confini IT e OT che vanno gradualmente a confondersi, la superficie a disposizione per eventuali attacchi non fa che aumentare. Nel 2022, il 5G consentirà di connettere anche elementi finora impossibilitati a farlo, portando ancora più dispositivi nella rete. A sua volta, vedremo un aumento del rischio per le infrastrutture critiche e l’ICS. Mentre l’adozione del cloud non sarà universale negli ambienti OT, per molti le soluzioni di cybersecurity basate sul cloud si faranno strada nel mix mentre i CISO e i professionisti della sicurezza cercheranno nuovi modi per costruire e scalare rapidamente la cybersecurity a livello aziendale. Ci aspettiamo che più organizzazioni abbandonino strategie di sicurezza a silos e adottino soluzioni iperconvergenti che possono efficacemente collegare IT, OT e IoT per affrontare a 360 gradi i rischi fisici e informatici.

SBOM e certificazioni di sicurezza diventeranno pratica comune

L’anno passato si è concluso con la massiccia divulgazione della vulnerabilità open source Log4J, e sulla scia dei monumentali attacchi della supply chain del software SolarWinds e Kaseya – il tutto durante un anno record per le rivelazioni di vulnerabilità ICS-Cert, ci aspettiamo di vedere la maggior parte delle organizzazioni industriali e di infrastrutture critiche iniziare a chiedere una maggiore trasparenza e standard di sicurezza del prodotto più elevati – insieme alla richiesta di responsabilità da parte dei loro fornitori di software e altri fornitori di terze parti. Procedure Software Bill Of Materials (SBOM) e una maggiore responsabilità del fornitore diventeranno un elemento standard nelle RFP e nei contratti.

Il mercato OT/ICS si evolverà raggiungendo nuove vette

Il 2021 ha visto centinaia di milioni di dollari investiti su alcune aziende private nello spazio OT/ICS. Il 2022 proseguirà sulla linea di continui investimenti, che però si assottiglieranno nel corso dell’anno poiché i primi 3 leader del settore OT hanno ormai un vantaggio incolmabile rispetto al resto del gruppo. lo scenario macroeconomico, con tassi di interesse più alti e una maggiore inflazione, rafforzerà questa tendenza.
I fornitori di IoT continueranno a interessarsi alle opportunità in ambito OT, ma troveranno che saranno i fornitori OT ad avere un successo possibilmente maggiore nell’espansione verso il territorio IoT. Probabilmente continueremo a vedere acquisizioni tecnologiche per aiutare i grandi fornitori di sicurezza a completare o aumentare le loro offerte.



Contenuti correlati

  • Pilz festeggia un anno record e guarda con fiducia al 2022

    Che il tema della sicurezza sia questione di DNA in Pilz lo si capisce subito, così come si percepisce quello spirito di famiglia, di comunità, che da sempre la contraddistingue nonostante una presenza ormai globale. Ancora azienda a...

  • Indagine del Women for Security Lab sulla cyber security al femminile in Italia

    Laureata e con una formazione specifica, tra i 26 e i 55 anni; a lei è affidata prevalentemente una mansione “tecnica” nella cybersecurity: è questo l’identikit delle professioniste della sicurezza informatica in Italia ricostruito da Women for...

  • Direttiva NIS2: prendono forma le nuove norme europee sulla sicurezza informatica e delle reti

    Il Consiglio Europeo e il Parlamento europeo hanno recentemente raggiunto un’intesa politica sulle nuove misure per un livello comune elevato di cibersicurezza in tutta l’Unione, al fine di  migliorare ulteriormente la resilienza e le capacità di risposta agli incidenti del settore...

  • Mettere in sicurezza il perimetro aziendale: Bardiani Valvole ha scelto Sophos

    Bardiani Valvole, realtà italiana che opera nel settore della metalmeccanica alimentare, ha scelto Sophos come partner strategico per la cybersecurity. Ha messo così in sicurezza il proprio perimetro aziendale h 24, 7 giorni su 7, attraverso il...

  • Clusit propone un Secure Authentication Day

    Il 5 maggio si è celebrato in tutto il mondo il “World Password Day”. Creata da Intel nel 2013, la giornata mondiale della password ha certamente contribuito alla consapevolezza della sicurezza digitale negli anni passati, ma secondo...

  • Una norma per la convergenza IT-OT

    Si offre qui una panoramica della struttura della norma IEC62443 che regolamenta la convergenza IT-OT, illustrando i ruoli coinvolti nella security e gli accorgimenti da implementare in relazione al livello di sicurezza che si vuole raggiungere Leggi...

  • Cyber-IIoT: reti OT a rischio!

    Parliamo di cybersecurity per le reti industriali. Perché l’era dell’industrial IoT necessita di un nuovo paradigma per la sicurezza di reti e dati? Leggi l’articolo

  • Industroyer2 malware
    Attacco del malware Industroyer2 alla rete elettrica dell’Ucraina

    Alla luce del tentativo di attacco di Sandworm alla rete elettrica Ucraina utilizzando una nuova versione del malware Industroyer, “Industroyer2”, Chris Grove, Director, Cybersecurity Strategy, Nozomi Networks commenta: “Tutti coloro che operano nel settore delle infrastrutture critiche...

  • Conflitti: dalla terra al cyberspazio

    Nella speranza che quando sarà pubblicato questo articolo ogni guerra sia finita, cerchiamo di capire perché il conflitto in Ucraina può rappresentare una rivoluzione per il ransomware Leggi l’articolo

  • Cyber-IIoT: reti OT a rischio! – versione integrale

    Parliamo di cybersecurity per le reti industriali. Perché l’era dell’Industrial IoT necessita di un nuovo paradigma per la sicurezza di reti e dati? Leggi l’articolo

Scopri le novità scelte per te x