logo_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
hammer_toms
  • HOME
  • Tom’s hardware
  • Game Division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLABS
  • More
  • forum
  • offerte
  • forum
  • 5G
  • Sicurezza informatica
  • Intelligenza artificiale
  • Startup
  • Trasformazione Digitale
  • Big Data
  • Cloud Computing
  • Codici sconto
Scenario

I cinque trend della sicurezza informatica secondo CrowdStrike

Tom's Hardware vive grazie al suo pubblico. Quando compri qualcosa dai nostri link, potremmo guadagnare una commissione. Scopri di più

Scenario

I cinque trend della sicurezza informatica secondo CrowdStrike

di Antonino Caffo martedì 28 Dicembre 2021 10:36
  • 3 min
  • vai ai commenti
Più informazioni su
  • CrowdStrike
  • Sicurezza informatica
  • cybersecurity
  • Scenario
  • CrowdStrike

Nonostante l’anno ancora in corso sia stato già particolarmente impegnativo per i team di sicurezza, il panorama della cybersecurity continua ad evolversi rapidamente e gli avversari informatici affinano senza sosta i loro strumenti, nonché le loro tattiche, tecniche e procedure (TTPs).

CrowdStrike ha stilato i cinque trend della sicurezza informatica che si confermeranno anche per il 2022. «Nel corso del 2021 abbiamo assistito alla nascita del modello ransomware a doppia estorsione, in cui gli autori delle minacce chiedono un riscatto per la restituzione dei dati e un ulteriore riscatto affinché i dati non siano divulgati o venduti».

«Per il 2022 prevediamo che le estorsioni e le exfiltration dei ransomware raggiungeranno un livello di sofisticatezza ancora più elevato, che porterà al passaggio dalla cifratura ad un focus esclusivo sull’estorsione».

«Stiamo assistendo ad un’intera economia clandestina sviluppatasi attorno al business dell’exfiltration e dell’estorsione dei dati. Siti web di data-shaming continuano a spuntare in ogni dove, facendo da hub per i gruppi ransomware per la pubblicazione e la messa all’asta di dati rubati tenuti sotto riscatto».

Questi gruppi ransomware stanno rinnovando la loro intera infrastruttura di tattiche, tecniche e procedure (TTPs) per affinare e rendere più efficace l’exfiltration e la vendita dei dati rubati. Anche se gli autori delle minacce non riescono a far eseguire il loro ransomware oltre la fase di cifratura, si orienteranno e troveranno altri modi per accedere ai dati da vendere in cambio di un profitto.

Nel mondo odierno, se si è attaccati da un ransomware ci si può anche aspettare di essere vittima di una doppia estorsione. Allo stesso tempo, i gruppi ransomware continueranno ad innovarsi e ad evolversi per trovare sempre nuovi modi per ottenere denaro dalle loro vittime.

«Negli ultimi anni, abbiamo assistito ad una nascita esponenziale di container e soluzioni basate su container. Tale crescita ha portato i container ad essere sempre più oggetto di minaccia da parte dei criminali informatici». Tuttavia, la sicurezza per questa tecnologia innovativa non ha ancora preso piede, soprattutto considerando il fatto che continuano ad essere distribuiti senza misure di sicurezza adeguate.

Inoltre, la rapidità di implementazione che questi container offrono diventerà un’arma a doppio taglio. L’assenza di controlli sulle vulnerabilità e le configurazioni errate, in aggiunta alla molteplicità dei team coinvolti nell’implementazione dei container, contribuiranno ad una mancanza di sicurezza su tutta la linea.

Le superfici di attacco sono in continua evoluzione e le minacce all’implementazione dei container stanno aumentando esponenzialmente. Pertanto, i container diventeranno un potenziale vettore d’attacco per le organizzazioni che non fanno della sicurezza una componente fondamentale per l’implementazione dei container.

Come dimostrato dai recenti attacchi “ad alto profilo” di quest’anno, le supply chain sono tra i principali bersagli degli avversari del cybercrimine rappresentando un vettore di attacco a basso rischio.

Hacker

Secondo la ricerca Global Security Attitudes 2021 di CrowdStrike, oltre 3 rispondenti su 4 (77%) hanno subito un attacco alla supply chain, mentre l’84% del campione intervistato teme che la supply chain diventi una delle principali minacce alla sicurezza informatica nei prossimi tre anni.

Mentre gli attacchi alla supply chain non sono necessariamente una novità, il recente aumento di questi attacchi è un punto di non ritorno. Le supply chain sono vulnerabili e gli avversari stanno attivamente ricercando nuovi modi per trarne vantaggio. Nel 2022, probabilmente, questi attacchi continueranno a verificarsi con pesanti implicazioni, non solo per le vittime, ma anche per i loro clienti e partner.

Le tensioni geopolitiche tra la Cina e gli altri paesi APJ sono sempre più complesse, con effetti che si riflettono negativamente anche sul mondo informatico. Gli autori delle minacce cinesi sono rimasti particolarmente attivi e hanno preso di mira settori come quello sanitario, della difesa e altri ambiti industriali dei paesi della regione APJ, con l’obiettivo di supportare il loro 14° piano quinquennale, Belt & Road Initiative (BRI), Made In China 2025, e altre strategie economiche.

«Le Olimpiadi Invernali di Pechino del 2022 potrebbero diventare una polveriera per l’attività criminale informatica a livello nation-state. Vedremo probabilmente gli hacktivisti uscire allo scoperto con campagne di disinformazione e di disturbo».

I leader nation-state dovranno rafforzare la loro cooperazione con la sicurezza del settore privato per essere sempre un passo avanti rispetto alle potenziali minacce nel contesto delle Olimpiadi e prevenire eventuali violazioni importanti per dare il via al 2022.

Hacker

Il 2021 è stato un anno particolarmente sfidante per la fiducia dei clienti nei confronti dei fornitori di sistemi IT legacy. Si sono susseguite una vulnerabilità dietro l’altra, con conseguenti attacchi devastanti che non accennano a rallentare neanche nel 2022.

Il 63% delle aziende intervistate nel sondaggio Global Security Attitude 2021 di CrowdStrike, ad esempio, ammette di aver perso fiducia nei fornitori di sistemi informatici legacy a causa dei crescenti attacchi a vendor di fiducia della supply chain.

Le vulnerabilità zero-day, in particolare, continueranno a creare il “panico da patch” tra i team di sicurezza dei fornitori legacy, che tenteranno freneticamente di reagire e rispondere a queste minacce. Inevitabilmente, questo creerà un divario tra i venditori legacy e i loro clienti, dove questi ultimi cercheranno altrove soluzioni che possano tenerli in prima linea nella difesa proattiva contro le minacce recenti.

di Antonino Caffo
martedì 28 Dicembre 2021 10:36
  • 3 min
  • vai ai commenti
Shares
Più informazioni su
  • Sicurezza informatica
  • CrowdStrike
  • cybersecurity
  • Scenario
  • CrowdStrike

Scarica gratis

l'app di Tom's Hardware
Leggi i commenti
toms_logo_white_footer
  • Privacy
  • Chi siamo
  • Contattaci
  • Feed RSS
  • Codici sconto
Google Play
App Store

3LABS S.R.L. • Via Dante 16 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

Copyright © 2022 - 3Labs Srl. - Tutti i diritti riservati. - credits: logo_edinet


  • Tom's Hardware
  • Game division
  • MobileLabs
  • Cultura Pop
  • MotorLabs
  • B2BLabs
  • More
  • Home
  • Le news di oggi
  • Le news di ieri
  • Le news dell'altro ieri

Ultime news

Ultimo video

Da non perdere su Tom's Hardware
makeup
Sephora: fino al 40% di sconto su makeup, skincare e protezioni solari!
Cerchi degli ottimi cosmetici o prodotti per la cura della tua pelle a un prezzo conveniente? Non fatevi scappare le…
2 di Valentina Valzania - 6 ore fa
  • Benessere
  • Cura della persona
  • Offerte Cura della Persona
  • Offerte e Sconti
  • Offerte Trucchi e Profumi
  • Offerte Trucco
  • Salute e benessere
  • trucco
2
Offerta
Cuffie wireless Sony WH-1000XM5
Le migliori cuffie del momento al prezzo più basso di sempre con questo doppio sconto!
Le cuffie wireless Sony Wh-1000xm5 sono tra le migliori del mercato, ed oggi sono in sconto sia su Amazon che…
3 di Tom's Hardware - 7 ore fa
  • Cuffie
  • Offerte Amazon
  • Offerte Audio
  • Offerte Cuffie
  • Offerte e Sconti
  • Offerte eBay
  • Offerte Sony
3
Offerta