Guerra, cyberattacchi, soluzioni cookieless… Alla luce di tutto questo Lavi Lazarovitz, head of CyberArk Labs, presenta le sei principali tendenze 2023 nel campo della cybersecurity.
Se il 2022 è stato già un anno ricco di eventi, secondo i CyberArk Labs il 2023 rappresenterà un ulteriore passo in avanti, portando nuove minacce e sfide per la cybersecurity, ma anche alcune opportunità per i difensori più attenti. Ecco sei previsioni sulla sicurezza IT per l’anno prossimo.
- Il Web3 su Blockchain promette maggiore privacy – e pagamenti più elevati
Oggi più di 4 consumatori su 10 non si sentono in grado di proteggere i propri dati personali e in molti hanno già preso provvedimenti. Questa spinta diffusa verso una maggiore trasparenza dei dati e il controllo personale non potrà che rafforzarsi nel 2023, accelerando lo slancio globale verso il Web3 (alias Web 3.0) sulla blockchain.
L’infrastruttura tecnologica diventa più decentralizzata con la superficie di attacco delle applicazioni finanziarie si estenderà in modo significativo, ma le pratiche di sicurezza in questa nuova frontiera sono in ritardo. Gli attori delle minacce sfrutteranno questo elemento per prendere di mira gli exchange di criptovalute e i collegamenti sensibili verso il mondo “fuori dalla catena”, ispirandosi al furto di criptovalute Ronin da 615 milioni di dollari del 2022.
- L’inverno geopolitico alle porte. In aumento gli attacchi alle infrastrutture critiche
Il nostro primo trend previsto potrebbe essere esacerbato dal protrarsi del conflitto in Ucraina. Alcuni gruppi criminali intensificano gli attacchi con motivazioni finanziarie e, contando sulla promessa di ingenti guadagni, spostano l’attenzione verso le infrastrutture decentralizzate. Nel frattempo, l’inverno si sta rapidamente avvicinando all’Europa orientale. Quindi possiamo aspettarci un’impennata degli attacchi alle infrastrutture critiche quando le temperature precipiteranno, facendo salire ulteriormente i prezzi dell’energia a livello globale.
-
Cybersecurity – ritornano le vecchie tecniche di attacco
Da quando Log4j ha fatto tremare il mondo, le speculazioni su cosa potrà ancora accadere sono state costanti. Ma è improbabile che il prossimo “grande evento” sia un massiccio zero day. Soprattutto se si considera che i prezzi per queste ambite vulnerabilità raggiungono i 10 milioni di dollari su darknet e altri mercati clandestini. Inoltre, gruppi e Stati dotati di buone risorse si fanno una concorrenza spietata. La maggior parte degli attori utilizzerà modi alternativi per accedere alle organizzazioni e muoversi lateralmente verso i propri obiettivi. Perché spendere tanto per un exploit specializzato o per escogitare nuovi metodi? In fondo vecchi trucchi come phishing, furto di credenziali, ingegneria sociale o exploit one-day a livello di kernel o di corruzione della memoria funzionano benissimo.
- I cookie sempre più un obiettivo primario
La buona notizia è che la maggior parte delle organizzazioni non considera più l’autenticazione a più fattori (MFA) come un “nice to have” per le proprie applicazioni. Questo significa che la maggior parte degli utenti deve inserire una combinazione username/password e completare un’autenticazione secondaria prima di una sessione web. La cattiva notizia è che gli attaccanti stanno diventando sempre più sofisticati nel carpire i cookie di sessione, che stabiliscono l’accesso a queste applicazioni di terze parti, per aggirare sia l’autenticazione primaria che l’MFA e compromettere gli account.
Come sarà la cybersecurity nel 2023 secondo CyberArk
Le organizzazioni continuano ad adottare un maggior numero di applicazioni SaaS e a consolidarle nel browser. Questo fa sì che i cookie di sessione diventeranno ancora più critici e vulnerabili. Con la crescente popolarità di Genesis Store e altri marketplace specializzati nel furto di questi cookie, nel 2023 i cybercriminali cercheranno metodi per automatizzare e scalare ulteriormente questi attacchi per aumentare la redditività.
- Le credenziali diventano commodity e mettono gli attaccanti a rischio
Il 2023 è l’anno in cui iniziare una carriera nella criminalità informatica, grazie alla mercificazione delle credenziali. Gli aspiranti attaccanti che non possiedono competenze (o tempo) possono semplicemente navigare in un marketplace. Possono riempire i loro carrelli con elenchi economici di credenziali e cookie rubati o kit di ransomware, phishing ed exploit pronti all’uso. Quindi fare il check-out, senza effettuare nessuna reale attività di attacco. In questo ambiente, MFA e autenticazione a due fattori non saranno sufficienti. Tuttavia, per i team di sicurezza che adottano un approccio di difesa in profondità ci sarà un aspetto positivo che potrebbe volgere la situazione a loro favore.
I sei trend della cybersecurity nel 2023
Nel tentativo di arricchirsi in fretta, molti cybercriminali commetteranno errori da principianti o creeranno troppo rumore in rete, vanificando i piani. Ad esempio, l’invio di 20 richieste di autorizzazione in rapida successione nell’ambito di un’ondata di attacchi MFA verrà visualizzato nei registri dell’azienda bersagliata. Un’attività che farà emergere importanti segnali di allarme.
- I crediti di carbonio al centro di schemi multimilionari
Durante la Conferenza sul clima COP27 in Egitto, i crediti di carbonio sono stati al centro della scena. Così i cyberattaccanti opportunisti aumenteranno gli sforzi per manipolare il mercato volontario del carbonio, ancora poco definito e in gran parte non regolamentato. I crediti di carbonio continuano a crescere in popolarità tra aziende e governi che lavorano per ridurre le emissioni e compensare la propria produzione. Quindi possiamo aspettarci di vedere un numero più elevato di schemi multimilionari per rubare e vendere i diritti di negoziazione delle emissioni nei prossimi 12 mesi.