La cybersicurezza nel 2022

Pubblicato il 28 ottobre 2021

Guido Grillenmeier, Chief Technologist di Semperis, descrive, secondo la sua esperienza, quali eventi possiamo aspettarci il prossimo anno nello scenario delle reti aziendali e della cybersicurezza.

L’innalzamento del grado di sicurezza delle reti è direttamente proporzionale all’esperienza che gli hacker hanno raggiunto – e anche la loro disponibilità economica generata dai riscatti.

Gli attacchi stanno diventando purtroppo un sistema as-a-service e ci sono nuove vie di accesso per penetrare nelle aziende di tutti i livelli.

Gli hacker troveranno percorsi nel cloud che partono dal server on-premises

Active Directory (AD) on-premise, il servizio di directory di Windows, rimane un punto debole che è presente nella maggior parte delle aziende. Come cuore dei sistemi operativi Windows, AD gestisce le autorizzazioni degli utenti e detiene la chiave di accesso per numerosi processi e servizi business-critical, tuttavia, la sua configurazione predefinita lo rende un facile bersaglio. Nonostante le aziende stanno trasferendo sempre più i carichi di lavoro dall’on-premise al cloud, l’AD rimane una parte fondamentale dell’infrastruttura di entrambi gli ambienti per il 90% delle organizzazioni, e non ci saranno cambiamenti a breve termine su questo fronte. I criminali informatici sono perfettamente al corrente di queste lacune e stanno sfruttando sempre di più i punti deboli dell’AD come via d’accesso per gli attacchi verso i dati e le applicazioni nel cloud, riuscendo così ad aggirare i classici sistemi di protezione.

Verranno presi sempre più di mira i sistemi di identità

Come ha dimostrato la recente interruzione di Facebook, quando i provider di identità di base non funzionano, anche le applicazioni che dipendono da loro per l’autenticazione degli utenti vengono direttamente coinvolte. Più gli utenti si affidano a un’infrastruttura condivisa, più le interruzioni avranno un impatto maggiore. Questo trasforma i grandi provider di identità nell’obiettivo perfetto per gli hacker. Azure AD agisce come un importante provider di identità per le sempre più numerose aziende in tutto il mondo che dipendono dal cloud Microsoft Azure, autenticando grandi quantità di utenti ad ogni minuto. Gli hacker che compromettono Azure AD potrebbero quindi mettere contemporaneamente fuori uso diverse app e fare disastri su larga scala.

La zero trust diventerà il default in molte organizzazioni

Con gli ambienti di lavoro ibridi che ormai fanno parte della quotidianità, le organizzazioni dovranno garantire una gestione sicura delle identità all’interno del cloud. Questa necessità è in costante aumento e spingerà un numero crescente di aziende ad adottare modelli di autenticazione e accesso zero-trust.

Sofisticati attacchi ransomware verranno compiuti da semplici hacker

I sofisticati attacchi ransomware non sono più appannaggio degli stati nazionali. Nel 2022, chiunque sarà in grado di accedere agli strumenti per portare a termine un attacco. Il ransomware-as-a-service è un altro sistema dove attori non qualificati potranno raggiungere i loro obiettivi, ingaggiando gruppi come LockBit 2.0 allo scopo di fare il lavoro sporco. Poiché gli aggressori cercano di ottenere il massimo profitto, gli attacchi volti a rubare e minacciare la diffusione di informazioni stanno guadagnando popolarità. Una volta che i dati sono stati estorti, gli aggressori potrebbero tornare a chiedere pagamenti sistematici.

Il boom dei ransomware raggiungerà la sua massima espansione prima che i governi riescano ad adottare misure significative, grazie anche al fatto che il numero di sistemi vulnerabili che possono essere attaccati è notevole e quel che è peggio è che non esiste più alcun valore morale che possa frenarne l’ascesa. Gli hacker, come abbiamo potuto già constatare, non si preoccupano più dell’impatto generato, ad esempio attaccando le infrastrutture cruciali o gli ospedali e mettendo a rischio vite umane. Come conseguenza anche i servizi che utilizziamo quotidianamente potrebbero non essere disponibili, causando un’ascesa di prezzi e costi. Pertanto essere attaccati da un ransomware non è più un’ipotesi remota ma potrebbe diventare la normalità.

Un aumento di furti di proprietà intellettuale

Le grandi aziende avranno difficoltà a proteggere dallo spionaggio digitale la loro proprietà intellettuale. Attualmente si trovano a dover gestire sistemi IT sempre più complessi con lo stesso personale o sotto organico e fanno moltissima fatica a trovare figure altamente qualificate che possano occuparsi di sicurezza. I criminali informatici continueranno a trovare ulteriori e più semplici modi per entrare in un’organizzazione, partendo da aziende nuove o più piccole che fanno parte della filiera e che non prevedono un piano di difesa informatica efficace. Non c’è dubbio che il prossimo anno vedremo l’aumento di attacchi alla supply chain. Inoltre, potremmo vedere gli hacker fare uso dell’intelligenza artificiale, grazie alla disponibilità economica e delle risorse che hanno raccolto.



Contenuti correlati

  • Semperis
    Sicurezza per le smart factory: come prevenire gli attacchi basati sull’identità

    di Guido Grillenmeier, Principal Technologist, Semperis In ambito industriale le smart factory rappresentano senza dubbio il futuro dei paradigmi produttivi. Capgemini Research Institute nel 2019 aveva stimato che entro il 2023 le smart factory avrebbero costituito a livello...

  • Perché la protezione di Active Directory è la base della strategia Zero Trust

    Di Sean Deuby, Principle Technologist di Semperis L’approccio Zero Trust è ormai così diffuso in Europa che ben 2 aziende su 3 (dati Forrester) stanno sviluppando strategie di sicurezza incentrate su questo modello per proteggere i dati...

  • Come proteggere la propria azienda dall’insider threat

    Igor Baikalov, Semperis Chief Scientist ed ex-SVP Global Information Security di Bank of America, vanta 20 anni di esperienza nel monitoraggio di minacce e rischi interni. L’insider threat, ovvero le minacce informatiche causate da utenti interni, è...

  • Le cinque funzionalità chiave delle soluzioni ITDR per le aziende

    di Darren Mar-Elia, VP of Products, Semperis La sicurezza incentrata sulle identità sarà sulla bocca di tutti nel 2023. Negli ultimi anni le aziende sono passate a modelli più flessibili per adattarsi alla così detta epoca della...

  • Sean Deuby
    Resilienza operativa: oltre il semplice ripristino di emergenza

    Di Sean Deuby, Semperis Principle Technologist Per contrastare l’incremento di attacchi informatici e le relative conseguenze sulle attività aziendali, molte organizzazioni stanno adattando le proprie procedure di ripristino di emergenza con misure per rispondere a questo tipo...

  • Conosci l’AikidoWiper?

    di Guido Grillenmeier, Chief Technologist di Semperis Durante conferenza Blackhat, il ricercatore di SafeBreach Or Yair, ha svelato una lacuna sulla sicurezza nelle soluzioni EDR (Endpoint Detection and Response) e ha effettuato una dimostrazione. Attraverso un account...

  • La cybersecurity del 2022 vista da Semperis

    Guido Grillenmeier, Chief Technologist di Semperis Nel 2022 abbiamo avuto dimostrazione più di quanto si potesse prevedere che la guerra informatica è quantomai reale e che non fa distinzione fra confini fisici dei Paesi. Attacchi che hanno...

  • Indicatori di sicurezza di Azure AD nella nuova release di Purple Knight

    Semperis ha rilasciato la versione 1.5 di Purple Knight, lo strumento gratuito per la valutazione della sicurezza di Active Directory (AD) che consente ora di identificare e risolvere le lacune di sicurezza nel proprio ambiente di identità...

  • La nuova guerra fredda e la cybersicurezza a Secsolutionforum 2022

    In occasione di Secsolutionforum 2022, uno spazio virtuale che si terrà online dal 26 al 29 aprile 2022, saranno toccati diversi temi tra cui la cybersicurezza legata ai recenti eventi. Questo argomento sta infatti diventando sempre più...

  • Come proteggersi dagli attacchi RansomCloud

    Di Guido Grillenmeier, chief technologist, Semperis Il ransomware classico generalmente cripta i computer, i server e tutti i dati che risiedono su di essi. Dopo aver estratto alcuni di quei dati, i criminali informatici sono in grado...

Scopri le novità scelte per te x