Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di I cinque trend della sicurezza informatica secondo CrowdStrike
Business
Immagine di Cosa succede se la bolla AI scoppia? Cosa succede se la bolla AI scoppia?...
Immagine di Proxmox vs VMware: cosa cambia davvero per le PMI italiane nel 2025 Proxmox vs VMware: cosa cambia davvero per le PMI italiane n...

I cinque trend della sicurezza informatica secondo CrowdStrike

Dalla doppia estorsione alla supply chain, fino al “panico da patch”: le previsioni sulle principali minacce informatiche

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 28/12/2021 alle 10:36
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Nonostante l’anno ancora in corso sia stato già particolarmente impegnativo per i team di sicurezza, il panorama della cybersecurity continua ad evolversi rapidamente e gli avversari informatici affinano senza sosta i loro strumenti, nonché le loro tattiche, tecniche e procedure (TTPs).

CrowdStrike ha stilato i cinque trend della sicurezza informatica che si confermeranno anche per il 2022. «Nel corso del 2021 abbiamo assistito alla nascita del modello ransomware a doppia estorsione, in cui gli autori delle minacce chiedono un riscatto per la restituzione dei dati e un ulteriore riscatto affinché i dati non siano divulgati o venduti».

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

«Per il 2022 prevediamo che le estorsioni e le exfiltration dei ransomware raggiungeranno un livello di sofisticatezza ancora più elevato, che porterà al passaggio dalla cifratura ad un focus esclusivo sull'estorsione».

«Stiamo assistendo ad un’intera economia clandestina sviluppatasi attorno al business dell’exfiltration e dell'estorsione dei dati. Siti web di data-shaming continuano a spuntare in ogni dove, facendo da hub per i gruppi ransomware per la pubblicazione e la messa all’asta di dati rubati tenuti sotto riscatto».

Questi gruppi ransomware stanno rinnovando la loro intera infrastruttura di tattiche, tecniche e procedure (TTPs) per affinare e rendere più efficace l’exfiltration e la vendita dei dati rubati. Anche se gli autori delle minacce non riescono a far eseguire il loro ransomware oltre la fase di cifratura, si orienteranno e troveranno altri modi per accedere ai dati da vendere in cambio di un profitto.

Nel mondo odierno, se si è attaccati da un ransomware ci si può anche aspettare di essere vittima di una doppia estorsione. Allo stesso tempo, i gruppi ransomware continueranno ad innovarsi e ad evolversi per trovare sempre nuovi modi per ottenere denaro dalle loro vittime.

«Negli ultimi anni, abbiamo assistito ad una nascita esponenziale di container e soluzioni basate su container. Tale crescita ha portato i container ad essere sempre più oggetto di minaccia da parte dei criminali informatici». Tuttavia, la sicurezza per questa tecnologia innovativa non ha ancora preso piede, soprattutto considerando il fatto che continuano ad essere distribuiti senza misure di sicurezza adeguate.

Inoltre, la rapidità di implementazione che questi container offrono diventerà un’arma a doppio taglio. L’assenza di controlli sulle vulnerabilità e le configurazioni errate, in aggiunta alla molteplicità dei team coinvolti nell’implementazione dei container, contribuiranno ad una mancanza di sicurezza su tutta la linea.

Le superfici di attacco sono in continua evoluzione e le minacce all’implementazione dei container stanno aumentando esponenzialmente. Pertanto, i container diventeranno un potenziale vettore d’attacco per le organizzazioni che non fanno della sicurezza una componente fondamentale per l’implementazione dei container.

Come dimostrato dai recenti attacchi “ad alto profilo” di quest’anno, le supply chain sono tra i principali bersagli degli avversari del cybercrimine rappresentando un vettore di attacco a basso rischio.

hacker-114316.jpg

Secondo la ricerca Global Security Attitudes 2021 di CrowdStrike, oltre 3 rispondenti su 4 (77%) hanno subito un attacco alla supply chain, mentre l’84% del campione intervistato teme che la supply chain diventi una delle principali minacce alla sicurezza informatica nei prossimi tre anni.

Mentre gli attacchi alla supply chain non sono necessariamente una novità, il recente aumento di questi attacchi è un punto di non ritorno. Le supply chain sono vulnerabili e gli avversari stanno attivamente ricercando nuovi modi per trarne vantaggio. Nel 2022, probabilmente, questi attacchi continueranno a verificarsi con pesanti implicazioni, non solo per le vittime, ma anche per i loro clienti e partner.

Le tensioni geopolitiche tra la Cina e gli altri paesi APJ sono sempre più complesse, con effetti che si riflettono negativamente anche sul mondo informatico. Gli autori delle minacce cinesi sono rimasti particolarmente attivi e hanno preso di mira settori come quello sanitario, della difesa e altri ambiti industriali dei paesi della regione APJ, con l’obiettivo di supportare il loro 14° piano quinquennale, Belt & Road Initiative (BRI), Made In China 2025, e altre strategie economiche.

«Le Olimpiadi Invernali di Pechino del 2022 potrebbero diventare una polveriera per l’attività criminale informatica a livello nation-state. Vedremo probabilmente gli hacktivisti uscire allo scoperto con campagne di disinformazione e di disturbo».

I leader nation-state dovranno rafforzare la loro cooperazione con la sicurezza del settore privato per essere sempre un passo avanti rispetto alle potenziali minacce nel contesto delle Olimpiadi e prevenire eventuali violazioni importanti per dare il via al 2022.

hacker-114315.jpg

Il 2021 è stato un anno particolarmente sfidante per la fiducia dei clienti nei confronti dei fornitori di sistemi IT legacy. Si sono susseguite una vulnerabilità dietro l’altra, con conseguenti attacchi devastanti che non accennano a rallentare neanche nel 2022.

Il 63% delle aziende intervistate nel sondaggio Global Security Attitude 2021 di CrowdStrike, ad esempio, ammette di aver perso fiducia nei fornitori di sistemi informatici legacy a causa dei crescenti attacchi a vendor di fiducia della supply chain.

Le vulnerabilità zero-day, in particolare, continueranno a creare il “panico da patch” tra i team di sicurezza dei fornitori legacy, che tenteranno freneticamente di reagire e rispondere a queste minacce. Inevitabilmente, questo creerà un divario tra i venditori legacy e i loro clienti, dove questi ultimi cercheranno altrove soluzioni che possano tenerli in prima linea nella difesa proattiva contro le minacce recenti.

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Proxmox vs VMware: cosa cambia davvero per le PMI italiane nel 2025
6

Business

Proxmox vs VMware: cosa cambia davvero per le PMI italiane nel 2025

Di Nicolò Maretta
Cosa succede se la bolla AI scoppia?

Business

Cosa succede se la bolla AI scoppia?

Di Valerio Porcu
Videosorveglianza in azienda, la soluzione è in un NAS ottimizzato

Sponsorizzato

Videosorveglianza in azienda, la soluzione è in un NAS ottimizzato

Di Valerio Porcu
55mila dollari di fattura Google, un errore che costa caro a uno studente (ma è finita bene)
2

Business

55mila dollari di fattura Google, un errore che costa caro a uno studente (ma è finita bene)

Di Valerio Porcu
I browser con AI vanno bloccati, sono pericolosi
1

Business

I browser con AI vanno bloccati, sono pericolosi

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.