Domenico Dominoni, Director of Sales South Europe di Claroty, mette in evidenza le tendenze del cybercrime e traccia le previsioni della security per il prossimo anno.
Secondo gli ultimi dati CLUSIT, nel 2021 l’Italia occupava la quarta posizione a livello globale nella classifica delle nazioni più colpite da attacchi informatici. Anche il 2022 si è confermato estremamente complesso in quanto sia l’aumento delle minacce sia il conflitto in territorio ucraino hanno contribuito a un peggioramento di tutte le questioni legate alla sicurezza.
Negli ultimi anni, la significativa trasformazione digitale degli ecosistemi aziendali ha portato a un’interconnessione sempre maggiore tra risorse fisiche e digitali. Nel 2023 questa situazione diventerà ancora più critica e per poter tenere il passo con la continua evoluzione delle sfide legate alla sicurezza sarà necessario per le aziende investire sempre di più in cybersecurity.
Il cybercrime e gli ambienti industriali
Questo diventa ancora più complesso quando si parla di ambienti industriali, dove l’interruzione delle attività comporta ingenti danni sia dal punto di vista economico sia dal punto di vista sociale.
In questo scenario, soprattutto quando si parla del comparto industriale, nel corso del 2023 i responsabili della sicurezza si troveranno a dover ripensare nuovamente al proprio perimetro di rete e ad adottare misure di sicurezza adeguate ai nuovi rischi. In tal senso, Zero trust è un modello di sicurezza strategico che risponde alle nuove necessità di protezione, basato sulla convinzione che nulla, interno o esterno al perimetro aziendale, debba essere ritenuto automaticamente sicuro. Nel framework Zero Trust, infatti, l’identità svolge un ruolo fondamentale, in quanto le aziende devono garantire che solo gli utenti e i dispositivi autorizzati possano accedere alle applicazioni, ai sistemi di controllo e ai dati.
Minacce in aumento
Stando alla relazione del Viminale presentata lo scorso agosto e riferita ai 18 mesi antecedenti, gli attacchi informatici sarebbero aumentati dell’80% rispetto ai precedenti periodi di osservazione. Tra le vittime privilegiate del cybercrime spiccano il comparto sanitario, dove una veloce e poco strutturata digitalizzazione ha contribuito a creare nuovi punti di attacco, e il settore energetico, per il quale l’Agenzia per la cybersicurezza nazionale ha registrato un allarmante aumento delle operazioni malevole. Prevediamo, quindi, che anche il nuovo anno sarà caratterizzato da attacchi informatici sempre più impattanti e che l’obiettivo dei criminali sarà quello di utilizzare la tecnologia come tramite per causare seri danni alle persone e alle aziende, con conseguenze ancora più gravi.
I ransomware
Tra le minacce più attese e frequenti, anche per il nuovo anno si riconfermeranno i ransomware, che hanno raggiunto proporzioni e pericolosità tali da spingere i Governi di molti Stati a prevedere, entro il 2025, una legislazione ad hoc che ne regolamenti i pagamenti. Ad oggi nel nostro Paese, come in tutti gli Stati membri dell’UE, è in vigore la direttiva NIS, recepita nel nostro ordinamento attraverso il decreto legislativo 18 maggio 2018, n. 65. A seguito della sua adozione, la normativa italiana in materia di cybersecurity è stata rafforzata attraverso l’istituzione del perimetro di sicurezza nazionale cibernetica e i decreti attuativi dello stesso, ma alla luce dell’acutizzazione degli attacchi informatici tale normativa potrebbe subire un ulteriore aggiornamento (NIS 2).
Cybercrime: i sistemi IoT
Le aziende di molti settori stanno facendo convergere i loro sistemi OT e IT, oltre a collegare dispositivi Internet of Things (IoT) e dispositivi Internet of Medical Things (IoMT) alle reti aziendali senza segmentazione delle policy basata sulle risorse. Questi dispositivi cyber-fisici non sono sempre progettati pensando alla sicurezza, il che significa che possono presentare una serie di vulnerabilità che i criminali possono sfruttare a proprio vantaggio.
Per questo motivo qualsiasi nuova normativa in ambito informatico deve prevedere che le aziende di occupino, in primis, di colmare le proprie lacune di sicurezza intrinseche e abbiano una visibilità completa delle risorse su tutti i sistemi cyber-fisici collegati alla rete. Dovrebbe, infatti, essere obbligatorio che le aziende dispongano di procedure di patching per sistemi OT, dispositivi IoT e dispositivi IoMT. Inoltre, le normative devono imporre la segmentazione della rete con criteri di rete di asset class per limitare la connettività non necessaria: ciò limiterà l’accesso di malware, mitigando l’impatto degli attacchi informatici.