Lavoro ibrido e le auto connesse nel mirino degli attacchi informatici
I cybercriminali nei prossimi mesi intensificheranno gli attacchi all’home office, alle auto connesse, alle supply chain e al cloud. Il dato emerge da “Future/Tense: Trend Micro Security Predictions for 2023”, il report sulle minacce informatiche che caratterizzeranno l’anno in corso a cura di Trend Micro.
“La pandemia è in una fase di regressione, ma il lavoro da remoto è un trend destinato a perdurare”. Ha affermato Salvatore Marcis, Technical Director di Trend Micro Italia. “Quest’anno ci aspettiamo che i cybercriminali si concentrino sulle reti VPN senza patch, sui dispositivi di home office connessi e sulle infrastrutture cloud back-end. Le organizzazioni devono aiutare i team di security oberati di lavoro, consolidando la gestione della superficie di attacco e il rilevamento e la risposta attraverso un’unica, più efficace e conveniente piattaforma di sicurezza”.
La ricerca Trend Micro prevede che quest’anno le reti VPN rappresenteranno un obiettivo particolarmente allettante, in quanto un unico attacco potrebbe essere sfruttato per colpire più reti aziendali. Anche i router domestici saranno sotto attacco, poiché spesso vengono lasciati senza patch e non gestiti centralmente dall’IT. Inoltre, le minacce alle supply chain lato MSP sono destinate a crescere, perché anche in questo caso consentono l’accesso a un ampio volume di clienti, permettendo così di massimizzare il ROI di ransomware, furto di dati e altri attacchi.
I modelli di business del ransomware continueranno a cambiare e porteranno a sempre più casi di ricatto e furto di dati. Per rendere le proprie attività a prova di futuro, i cybercriminali dovranno ricercare nuovi sistemi per mettere a frutto le competenze acquisite. Le gang più organizzate, quelle che dispongono di interi team di hacker e per le quali la cifratura crittografica dei dati è solo una componente degli attacchi, proporranno delle innovazioni ed è probabile che alcune rinunceranno alla parte di codifica crittografica per concentrarsi sulla monetizzazione dei dati, sottraendo dai sistemi colpiti preziose informazioni rivendibili, come i numeri delle carte di credito, ad esempio. Altre organizzazioni potrebbero scegliere le estorsioni, una mossa strategica che consentirà di riorientare gli attacchi e mantenere la stessa kill chain del passato, facendo però a meno del payload rappresentato dal ransomware. Estorcere denaro direttamente alle vittime permetterà ai criminali di raccogliere un discreto bottino senza attirare le attenzioni indesiderate dei media e delle forze dell’ordine.
Un’applicazione disomogenea della tecnologia cloud danneggerà le aziende, nel momento in cui aumenta l’adozione di nuovi strumenti. Negli ultimi tre anni le aziende hanno adottato rapidamente la tecnologia cloud migrando asset e operazioni per agevolare il lavoro da casa così come le soluzioni contactless. Le maggiori sfide per le aziende, in particolare per quelle abituate a usare strumenti più tradizionali, sono state la velocità della migrazione, l’adozione di tecnologie cloud di nuova realizzazione e l’integrazione di questi cambiamenti nell’ambiente di lavoro ibrido. Tutto questo è destinato a proseguire nel 2023 e i principali aspetti della sicurezza a cui le aziende dovrebbero prestare attenzione sono quelli che emergono dalla mancanza di uniformità nell’implementazione della tecnologia cloud e dalla sua errata configurazione. Una nuova superficie di attacco che vale la pena monitorare riguarda le cloud API (Application Programming Interface) delle vetture connesse. La maggior parte delle automobili di nuova produzione possiede eSIM (embedded SIM) utilizzate per trasmettere dati telematici, comunicare con i cloud server di back-end e creare hotspot Wi-Fi. Le applicazioni server di back-end basate su cloud comprendono smart app in grado di avviare, fermare e aprire una macchina da remoto, così come altre app che monitorano le condizioni della strada. Le cloud API moderne sono già strettamente integrate con l’autovettura stessa ed è possibile che gli attaccanti cercheranno di sfruttare le falle nella sicurezza presenti, dal momento che questi veicoli rappresentano bersagli di alto valore.
Il perimetro enterprise si estenderà alle abitazioni degli utenti, abituati ormai a lavorare in un ambiente ibrido. Il perimetro aziendale si estenderà sempre di più nelle abitazioni private, per supportare i modelli di lavoro ibrido. I dispositivi utilizzati per lavoro si muovono costantemente tra le zone di sicurezza, da uno spazio di lavoro protetto a una rete domestica condivisa. I cybercriminali prenderanno ulteriormente di mira i dispositivi domestici, sapendo che le apparecchiature per l’home office sono connesse alle risorse aziendali e faranno perno sulle reti connesse tramite VPN per spostarsi lateralmente nell’azienda in target.
Il social engineering è una minaccia sempre attuale che continuerà a colpire organizzazioni e utenti con nuove tecnologie, come i deepfake. Gli attacchi di social engineering più utilizzati fanno leva su temi e notizie di attualità che trovano ampio interesse da parte del pubblico, ma è probabile un aumento delle truffe costruite sulla ricerca di anime gemelle. I truffatori continueranno infatti a cercare persone sole che più facilmente possono cedere a qualche nuova versione della classica trappola romantica, dove profili di utenti fasulli vengono utilizzati per attirare le potenziali vittime in una relazione affettiva con l’obiettivo di estorcere denaro. Un’altra area dove i malviventi daranno nuova vita a tecniche datate combinandole con strumenti moderni è quella delle truffe BEC (Business Email Compromise). Questo tipo di truffa continuerà a colpire le organizzazioni e i criminali continueranno a sfruttare le potenzialità delle tecnologie di intelligenza artificiale (AI) e machine learning, utilizzando i deepfake per potenziare gli aspetti di social engineering dei loro attacchi BEC.
L’hype che circonda le novità digitali come NFT e il metaverso è destinato a calare, ma i cybercriminali punteranno alla tecnologia blockchain. L’interesse nei confronti di NFT e metaverso, un tempo i beniamini di Internet, continuerà a scemare, mentre la blockchain sarà un territorio di frontiera brulicante di attività che potrebbero proseguire ben oltre l’inizio del 2023 e durare anche nei prossimi anni, perché la blockchain è alla base della registrazione sicura e decentralizzata delle transazioni che riguardano le criptovalute. Più nello specifico, è possibile assistere a un aumento del rischio di violazioni nelle piattaforme di exchange di criptovalute. Gli attaccanti saranno attirati da siti che agiscono da banche e broker specializzati in moneta digitale, senza tuttavia essere vincolati agli stessi obblighi assicurativi e di trasparenza dei tradizionali istituti finanziari.
I criminali sfrutteranno ulteriormente le vulnerabilità e colpiranno superfici di attacco solitamente trascurate, come il software open source. I malviventi sono decisamente creativi, sempre impegnati a esaminare la postura di sicurezza di un’azienda da diversi punti di vista per trovare crepe nelle difese. Quest’anno i criminali colpiranno le aziende distratte che hanno tralasciato di controllare e sostituire i protocolli obsoleti presenti nelle proprie reti, una pericolosa dimenticanza che potrebbe aprire le porte a cyberattacchi. Anche elementi della sicurezza dei dispositivi che vengono spesso trascurati, come l’uso dei router, richiameranno le attenzioni indesiderate dei cybercriminali. Gli attaccanti che vorranno muoversi sottotraccia approfitteranno facilmente della mancanza di visibilità delle aziende sui dispositivi collegati alle reti corporate.
Le industrie diventeranno più tecnologiche ma dovranno affrontare carenze di personale e normative verticali. Nel 2023 è probabile un trend in crescita per quanto concerne i cyberattacchi basati su IT che colpiscono inavvertitamente i sistemi OT collegati alle reti IT, rivelando i sistemi OT quale vettore di attacco sottoutilizzato attraverso cui i malintenzionati possono spostarsi lateralmente tra ambienti OT e IT. Anche se le aziende stanno mettendosi al riparo su questo fronte, la vera sfida è quella di reperire il talento in grado di tenere la tecnologia perfettamente al sicuro e nel 2023 gli ambienti OT/ICS (Operational Technology/Industrial Control Systems) saranno tra quelli maggiormente colpiti dalla carenza di competenze nella sicurezza. Le industrie dovranno anche restare aggiornate a fronte di una crescita delle regolamentazioni, siano esse settoriali piuttosto che governative, destinate a rendere gli ambienti OT/ICS sempre più controllati.
Le aziende abbandoneranno l’approccio alla cybersicurezza basato su soluzioni verticali specifiche. Nel 2023 numerose aziende metteranno la parola fine alle strategie di sicurezza circoscritte passando finalmente ad approcci maggiormente olistici. Anche se molte continueranno ad affidarsi a un repertorio di soluzioni verticali eterogenee, tool di questo genere non riusciranno più a tenere testa alle sempre più sofisticate minacce cyber dirette contro le aziende, specialmente in un’epoca cloud-native. Queste soluzioni individuali finiscono con l’accumularsi a vicenda inondando i team responsabili della sicurezza con allarmi costanti che rischiano di passare inosservati per la troppa frequenza. In risposta a questo, l’esigenza di una piattaforma di cybersicurezza unificata è destinata a diffondersi nelle aziende che richiedono una superiore visibilità su asset sparsi tra ambienti, reti e sistemi operativi.
Per affrontare con successo le minacce di quest’anno Trend Micro suggerisce di adottare strategie Zero Trust, investire nella formazione dei dipendenti, testare le infrastruttre e adottare una piattaforma di sicurezza unificata.
Contenuti correlati
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Soluzioni innovative per la supply chain con le soluzioni AI di Panasonic Connect
La nuova divisione europea di ricerca e sviluppo di Panasonic Connect collabora con clienti e partner per creare soluzioni innovative per la supply chain. Lavorando a stretto contatto con la controllata di Panasonic, Blue Yonder, la divisione...
-
Infrastruttura cloud e AI generativa con SAP per Prysmian
In soli quattro mesi, Prysmian, azienda di punta a livello mondiale nella produzione, fornitura e progettazione di sistemi in cavo e accessori per le telecomunicazioni e l’energia, ha aggiornato e migrato l’intera infrastruttura IT del Gruppo sul...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Gli scenari futuri della supply chain
In Italia, le aziende dimostrano una mancanza di cultura e sensibilità riguardo l’adozione di strumenti digitali avanzati per la pianificazione della supply chain; la maggior parte di esse, infatti, continua a operare manualmente su fogli di calcolo. Questo...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Murrelektronik premiata all’Alliance Industry 4.0 Award Baden-Württemberg
La trasformazione digitale dell’industria è un percorso ormai imprescindibile e Murrelektronik ha scelto di renderlo il più semplice possibile con Vario-X: questo sistema integrato sta suscitando parecchie reazioni e gradimento come dimostrato dall’assegnazione del premio durante l’Alliance...
-
DigiKey presenta la terza stagione della serie La trasformazione della supply chain
DigiKey, un distributore commerciale noto a livello mondiale, che offre la più vasta selezione di componenti tecnici e prodotti di automazione a magazzino per la spedizione immediata, ha annunciato la terza stagione della serie di video La...
-
Processi logistici ottimizzati per il Gruppo Renault con Reflex WMS
Reflex (business unit del Gruppo Hardis), fornitore di software per la supply chain, ha sviluppato il sistema di gestione del magazzino Reflex WMS presso il Gruppo Renault. Nel 2018 il Gruppo Renault ha scelto infatti di implementare...
-
CNH migliora la gestione delle risorse umane con SAP
CNH è un’azienda che opera a livello globale nel settore delle macchine e dei servizi per far progredire in modo sostenibile il prezioso lavoro dei professionisti dell’agricoltura e dell’edilizia. Per aumentare agilità e produttività, l’azienda ha intrapreso...