I cinque trend della sicurezza informatica secondo CrowdStrike

Dalla doppia estorsione alla supply chain, fino al “panico da patch”: le previsioni sulle principali minacce informatiche

Avatar di Antonino Caffo

a cura di Antonino Caffo

Nonostante l’anno ancora in corso sia stato già particolarmente impegnativo per i team di sicurezza, il panorama della cybersecurity continua ad evolversi rapidamente e gli avversari informatici affinano senza sosta i loro strumenti, nonché le loro tattiche, tecniche e procedure (TTPs).

CrowdStrike ha stilato i cinque trend della sicurezza informatica che si confermeranno anche per il 2022. «Nel corso del 2021 abbiamo assistito alla nascita del modello ransomware a doppia estorsione, in cui gli autori delle minacce chiedono un riscatto per la restituzione dei dati e un ulteriore riscatto affinché i dati non siano divulgati o venduti».

«Per il 2022 prevediamo che le estorsioni e le exfiltration dei ransomware raggiungeranno un livello di sofisticatezza ancora più elevato, che porterà al passaggio dalla cifratura ad un focus esclusivo sull'estorsione».

«Stiamo assistendo ad un’intera economia clandestina sviluppatasi attorno al business dell’exfiltration e dell'estorsione dei dati. Siti web di data-shaming continuano a spuntare in ogni dove, facendo da hub per i gruppi ransomware per la pubblicazione e la messa all’asta di dati rubati tenuti sotto riscatto».

Questi gruppi ransomware stanno rinnovando la loro intera infrastruttura di tattiche, tecniche e procedure (TTPs) per affinare e rendere più efficace l’exfiltration e la vendita dei dati rubati. Anche se gli autori delle minacce non riescono a far eseguire il loro ransomware oltre la fase di cifratura, si orienteranno e troveranno altri modi per accedere ai dati da vendere in cambio di un profitto.

Nel mondo odierno, se si è attaccati da un ransomware ci si può anche aspettare di essere vittima di una doppia estorsione. Allo stesso tempo, i gruppi ransomware continueranno ad innovarsi e ad evolversi per trovare sempre nuovi modi per ottenere denaro dalle loro vittime.

«Negli ultimi anni, abbiamo assistito ad una nascita esponenziale di container e soluzioni basate su container. Tale crescita ha portato i container ad essere sempre più oggetto di minaccia da parte dei criminali informatici». Tuttavia, la sicurezza per questa tecnologia innovativa non ha ancora preso piede, soprattutto considerando il fatto che continuano ad essere distribuiti senza misure di sicurezza adeguate.

Inoltre, la rapidità di implementazione che questi container offrono diventerà un’arma a doppio taglio. L’assenza di controlli sulle vulnerabilità e le configurazioni errate, in aggiunta alla molteplicità dei team coinvolti nell’implementazione dei container, contribuiranno ad una mancanza di sicurezza su tutta la linea.

Le superfici di attacco sono in continua evoluzione e le minacce all’implementazione dei container stanno aumentando esponenzialmente. Pertanto, i container diventeranno un potenziale vettore d’attacco per le organizzazioni che non fanno della sicurezza una componente fondamentale per l’implementazione dei container.

Come dimostrato dai recenti attacchi “ad alto profilo” di quest’anno, le supply chain sono tra i principali bersagli degli avversari del cybercrimine rappresentando un vettore di attacco a basso rischio.

Secondo la ricerca Global Security Attitudes 2021 di CrowdStrike, oltre 3 rispondenti su 4 (77%) hanno subito un attacco alla supply chain, mentre l’84% del campione intervistato teme che la supply chain diventi una delle principali minacce alla sicurezza informatica nei prossimi tre anni.

Mentre gli attacchi alla supply chain non sono necessariamente una novità, il recente aumento di questi attacchi è un punto di non ritorno. Le supply chain sono vulnerabili e gli avversari stanno attivamente ricercando nuovi modi per trarne vantaggio. Nel 2022, probabilmente, questi attacchi continueranno a verificarsi con pesanti implicazioni, non solo per le vittime, ma anche per i loro clienti e partner.

Le tensioni geopolitiche tra la Cina e gli altri paesi APJ sono sempre più complesse, con effetti che si riflettono negativamente anche sul mondo informatico. Gli autori delle minacce cinesi sono rimasti particolarmente attivi e hanno preso di mira settori come quello sanitario, della difesa e altri ambiti industriali dei paesi della regione APJ, con l’obiettivo di supportare il loro 14° piano quinquennale, Belt & Road Initiative (BRI), Made In China 2025, e altre strategie economiche.

«Le Olimpiadi Invernali di Pechino del 2022 potrebbero diventare una polveriera per l’attività criminale informatica a livello nation-state. Vedremo probabilmente gli hacktivisti uscire allo scoperto con campagne di disinformazione e di disturbo».

I leader nation-state dovranno rafforzare la loro cooperazione con la sicurezza del settore privato per essere sempre un passo avanti rispetto alle potenziali minacce nel contesto delle Olimpiadi e prevenire eventuali violazioni importanti per dare il via al 2022.

Il 2021 è stato un anno particolarmente sfidante per la fiducia dei clienti nei confronti dei fornitori di sistemi IT legacy. Si sono susseguite una vulnerabilità dietro l’altra, con conseguenti attacchi devastanti che non accennano a rallentare neanche nel 2022.

Il 63% delle aziende intervistate nel sondaggio Global Security Attitude 2021 di CrowdStrike, ad esempio, ammette di aver perso fiducia nei fornitori di sistemi informatici legacy a causa dei crescenti attacchi a vendor di fiducia della supply chain.

Le vulnerabilità zero-day, in particolare, continueranno a creare il “panico da patch” tra i team di sicurezza dei fornitori legacy, che tenteranno freneticamente di reagire e rispondere a queste minacce. Inevitabilmente, questo creerà un divario tra i venditori legacy e i loro clienti, dove questi ultimi cercheranno altrove soluzioni che possano tenerli in prima linea nella difesa proattiva contro le minacce recenti.