2 Marzo 2022

/

Categorie: News di settore, Trends

FOCUS SICUREZZA INFORMATICA

LE 8 PRINCIPALI TENDENZE DELLA SICUREZZA INFORMATICA PER IL 2022

Appena pubblicati da IFSEC Global, riprendiamo i fattori principali condivisi da Andrew Gogarty (Chief Security Evangelist di Secon) sulle previsioni per le principali tendenze della sicurezza informatica: dagli attacchi ransomware e DDoS alle violazioni del Cloud minacce interne, passando per le fake news e molto altro.

Insieme alle quotidiane segnalazioni di molteplici ransomware in corso, vengono individuati almeno otto rischi fondamentali che le aziende dovranno affrontare nel corso del 2022:

Surveye_Sicurezza_Informatica-600x400
Surveye_Ransomware

1 – RANSOMWARE:

Il ransomware 1 continua a generare gravi impatti sulle organizzazioni confermandosi come una delle maggiori criticità attualmente in essere. Di conseguenza negli ultimi anni molte organizzazioni hanno evoluto ad un nuovo livello i loro approcci di backup e ripristino con l’obiettivo di poter recuperare i propri dati e gli ambienti nel caso in cui il ransomware sfondasse le difese.

Questo approccio ha aiutato le organizzazioni interessate a recuperare i dati evitando di pagare richieste di riscatto, onerose e potenzialmente veicolo di ulteriori criticità “a tempo”. Tuttavia, il ransomware continuerà a prevalere come uno dei principali rischi per le organizzazioni.

1: tipo di malware che limita l’accesso al dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione

2 – DDoS – Distributed Denial of Service

Ad una crescita esponenziale del volume di dati online, corrisponde l’aumento dei cosiddetti Attacchi Distribuiti per l’Interruzione del Servizio, descritti con l’acronimo DDoS (Distributed Denial of Service).

Un’azione DDoS – condotta un sovraccarico della banda passante del server o con un utilizzo estremo di tutte le sue risorse – punta a rendere indisponibile il server stesso, un suo servizio o addirittura una completa infrastruttura.

In un attacco DDoS, un numero elevatissimo di richieste viene inviato simultaneamente da molteplici punti della rete così da rendere il servizio prima instabile e poi indisponibile.

Le soluzioni per la mitigazione di questi rischi si basano principalmente sulla combinazione di tecniche multiple che comprendono l’analisi a grande velocità ed in tempo reale di tutti i pacchetti, la deviazione del traffico in entrata ed il filtraggio selettivo dei pacchetti IP non legittimi.

3 – VIOLAZIONI DEL CLOUD

Il Cloud aiuta le organizzazioni a migliorare l’agilità attraverso l’implementazione accelerata delle applicazioni, sfruttando automazioni ed integrazioni per semplificare le operazioni, riducendo i costi delle piattaforme massimizzandone il ROI (Return on Investment).

L’adozione del Cloud aumenterà per tutto il 2022 (ed oltre) introducendo inevitabilmente – in questa fase di accelerazione – un aumento del rischio di accessi non autorizzati e di violazioni dei dati a causa di lacune nella sicurezza generate da configurazioni non ottimizzate (o non tempestivamente aggiornate) e da imperfezioni degli utilizzatori.

Surveye_Zero_Trust

4 – EXPLOIT DELLE VULNERABILITÀ

È ragionevole prevedere una crescita delle vulnerabilità Zero-Day 2. Si prevede conseguentemente nel 2022 una maggiore adozione di Zero-Trust 3 per aiutare le organizzazioni a eliminare la loro superficie di attacco, controllare l’accesso ai dati e prevenire lo spostamento laterale delle minacce.

2: 0-day (o zero-day) è una qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico.

3: Zero-Trust è il nome di un approccio alla sicurezza IT che presuppone l’assenza di un perimetro di rete affidabile e in base al quale ogni transazione di rete deve essere autenticata prima che possa concretizzarsi.

Surveye_Phishing

5- AUMENTO DEL PHISHING CON ESATTA RAPPRESENTAZIONE DEL NOME DI DOMINIO

Lo sviluppo delle capacità dei malintenzionati porta a prevedere per il 2022 un ulteriore aumento dell’utilizzo di e-mail di phishing con rappresentazione esatta del dominio.

Mentre rimane indispensabile insistere con la formazione degli utenti per aiutarli ad identificare questi tipi di e-mail, l’implementazione di politiche di DMARC 4 potranno introdurre importanti benefici nella prevenzione da attacchi hacker

4: DMARC è un metodo standard per l’autenticazione delle email che aiuta gli amministratori della posta a impedire che hacker e altri malintenzionati eseguano lo spoofing dell’organizzazione e del dominio. Lo spoofing è un tipo di attacco che falsifica l’indirizzo nell’intestazione

6 – CARENZA DI COMPETENZE INFORMATICHE AGGIORNATE

I vincoli di risorse possono limitare la capacità di un’organizzazione di rilevare, gestire e rispondere alle minacce informatiche. Si prevede uno sviluppo della tendenza ad esternalizzare le attività operative di sicurezza puntando sulle specializzazioni per migliorare la resilienza e consentire alle risorse interne di concentrarsi sulle priorità del business.

Surveye_Fake-News

7 – MINACCIA INTERNA

Negli ultimi 12-18 mesi, la battaglia per le minacce interne ha raggiunto un nuovo livello di complessità, con segnalazioni di bande ransomware globali che cercano apertamente personale interno dipendente (detti insider) per infettare le loro reti aziendali in cambio di generose commissioni.

Questo scenario porterà all’introduzione di soluzioni di analisi del comportamento degli utenti per migliorare la capacità di rilevare e prevenire l’attività delle minacce interne (insider).

Un quadro di rischio che richiederà probabilmente anche un aggiornamento della legislazione intorno ai reati informatici con un respiro sempre più internazionale.

8 – FAKE NEWS E DISINFORMAZIONE

Dobbiamo prevedere un sempre maggiore volume di notizie false, account troll e marketing canaglia distribuito attraverso siti e piattaforme di social network e campagne di e-mail.

Le fake news non rappresentano infatti solo un problema sociale e politico: le notizie vengono utilizzate anche per attirare le vittime su siti Web dannosi per il singolo, per la collettività e per le aziende.

Viene stimato un impatto progressivamente maggiore per effetto di manipolazioni malevoli intorno ad alcune nuove tecnologie, come la realtà aumentata e la realtà virtuale che stanno diventando sempre più mainstream soprattutto tra la popolazione più giovane.