Greg Day di Cybereason fa notare che nel 2022 il ransomware ha continuato a regnare sovrano ed è diventato una delle minacce più comuni e pericolose alla sicurezza informatica delle organizzazioni sanitarie e delle supply chain del software. La guerra all’Ucraina ha alimentato la preoccupazione per le minacce zero-day che hanno colpito le organizzazioni di tutto il mondo, la cyber gang Conti, con legami con la Russia, è riuscita a interrompere le operazioni finanziarie in tutta la Costa Rica e il gruppo di hacker Lapsus $ continua a confermarsi un formidabile attore di minacce.
In un simile scenario, qual è il futuro per la sicurezza informatica nel 2023? Greg Day, VP & EMEA Field CISO di Cybereason ha stilato le sue previsioni per il prossimo anno.
I deepfake svolgeranno un ruolo più importante negli attacchi misti
Negli ultimi anni, abbiamo visto aumentare il successo di attacchi misti che combinano, per esempio, tattiche di ingegneria sociale con collegamenti malevoli. Con gli utenti che diventano più consapevoli dell’ingegneria sociale, possiamo aspettarci che gli attaccanti più sofisticati si rivolgano sempre più ai deepfake per indurre gli utenti a fare clic su collegamenti malevoli, scaricare file infetti e simili. Non passerà molto tempo prima che i deepfake diventino un altro elemento comune e centrale degli attacchi misti utilizzati nella kill chain del crimine informatico.
Emerge la quinta generazione di ransomware
Un recente report di Cybereason ha rilevato che il 73% delle organizzazioni ha subito almeno un attacco ransomware nel 2022, rispetto a solo il 55% nel 2021. Mentre si va verso la saturazione del ransomware, gli avversari esploreranno nuovi metodi per ottenere denaro dalle stesse vittime. Quella che vedremo sarà la quinta generazione del ransomware.
Gli attacchi informatici saranno trasferibili tra dispositivi intelligenti
Il tipico attacco informatico si sposta dall’hacker al dispositivo, ma il 2023 potrebbe vedere il primo attacco informatico che si sposta passando tra dispositivi intelligenti, comprese le auto intelligenti. Con il ritmo accelerato dell’innovazione, un attacco a una smart car potrebbe passare sul veicolo accanto a te.
Il ransomware colpirà i controlli di accesso del cloud storage
Il cloud storage può offrire alle organizzazioni un vantaggio significativo in termini di protezione dei dati, insieme a opzioni di ripristino più flessibili. Ma man mano che il ransomware si sposta dall’endpoint agli spazi in cloud, crea nuovi rischi per le organizzazioni, in particolare per quelle realtà che hanno accelerato l’adozione del cloud durante la pandemia e hanno perso di vista dove risiedono i dati sensibili e chi vi ha accesso. Ciò crea una gestione delle credenziali più debole, lasciando spazio all’infiltrazione del ransomware.
Aumenta il rischio di un attacco significativo alle infrastrutture critiche nazionali
Cresce il potenziale per un attacco informatico sostanziale, molto probabilmente in un’area come lo spazio energetico. Questo rischio è più presente in EMEA, ma è certamente in cima ai pensieri degli esperti di sicurezza informatica e difesa nazionale a livello globale.
Il burnout avrà un impatto sulla resilienza informatica
In un settore che sta ancora affrontando una massiccia carenza di competenze, non dovremmo sorprenderci se il burnout influirà sulla capacità dei team di sicurezza di mantenere la copertura ventiquattr’ore su ventiquattro, necessaria per rispondere a una crisi in modo tempestivo.
I responsabili della sicurezza dovranno sviluppare nuove strategie per le minacce alla supply chain
Le valutazioni standard di due diligence e sicurezza che i CSO hanno eseguito sulle terze parti non sono più adeguate data la crescente frequenza e l’impatto degli attacchi sulla catena di approvvigionamento. Regolamenti come la direttiva NIS 2.0 dell’UE e i fornitori di assicurazioni informatiche stanno costringendo le aziende a condurre valutazioni più frequenti e dinamiche del rischio della loro catena di approvvigionamento e a controllare meglio l’accesso che terze parti hanno alle loro reti.
Aumento degli attacchi alle credenziali cloud, a meno che…
Molte nuove applicazioni SaaS non si integrano con le soluzioni Single Sign-On (SSO) esistenti nelle organizzazioni, eppure le organizzazioni continuano ad accelerare l’adozione di nuovi SaaS, anche senza i controlli di sicurezza SSO. Di conseguenza, gli avversari si concentreranno sempre più sulla ricerca di questi punti di accesso più deboli (nuove applicazioni SaaS) per ottenere l’accesso ai dati aziendali e personali, a meno che i dipartimenti IT e di sicurezza non riescano a riportare l’Identity and Access Management (IAM) sotto controllo.