Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cybercrime: le tendenze che assaporeremo nel 2023

Alessandro : 8 Gennaio 2023 09:12

Articolo circa 16 minuti di lettura, riassunto 2 minuti.

In breve:

  • Il passaggio a una cultura del lavoro da casa e da remoto, iniziato durante la pandemia di Covid-19 e persistente in molte organizzazioni, nonché la diffusione dell’Internet delle cose (IoT) in tutti i settori dell’azienda e della società, significa che non c’è mai stata una maggiore opportunità per una sicurezza lassista di causare problemi e spese.
  • Vediamo inoltre una sempre più preponderante diffusione di Cloud e Fog computing nelle sue varie forme il che comporta un ampliamento della superficia di attacco nel caso non si disponga delle necessarie conoscenze per mettere in sicurezza tali ambienti.
  • Non ci sarà alcun cedimento tra le potenze occidentali e orientali nel tentativo di trovare una superiorità. Le tensioni tra Stati Uniti e Iran o gli hacker cinesi fanno spesso notizia in tutto il mondo, anche se gli attacchi sono rari, hanno un impatto significativo su un evento come le elezioni.E con oltre 70 elezioni che si svolgeranno quest’anno, le attività criminali in questo periodo aumenteranno. Le violazioni di dati di alto livello e i segreti politici e industriali saranno le principali tendenze della cybersecurity entro il 2023. Non dimentichiamo inoltre che oltre alla guerra tradizionale si sta combattendo una guerra cybernetica tra la Russia e le nazioni che supportano l’Ucraina e la Nato.
  • Le catene di approvvigionamento vengono sempre più spesso sottoposte ad attacchi informatici  e troppo poco e stato fatto per migliorarne la sicurezza.
  • Si rende sempre piu necessaria una cultura volta alla consapevolezza al rischio informatico, cultura che deve essere impartita anche nelle scuole.

Si stima che entro il 2023 le aziende aumenteranno la spesa destinata alla sicurezza, anche se in realtà sarebbe meglio parlare di investimento.

Tuttavia, non si tratta di investire in tutte le misure di sicurezza informatica che si trovano sul mercato, ma piuttosto di individuare quelle più adatte a risolvere le vulnerabilità di ogni particolare azienda. 

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Analizzando alcuni trend del 2022 cercheremo di intravedere quali potrebbero essere le strade che la sicurezza potrebbe potenzialmente seguire nel 2023, tratteremo dapprima in breve gli argomenti seguenti  andando in seguito ad approfondirli:

Negli ultimi anni abbiamo visto il tema della sicurezza informatica spostarsi dal reparto IT alla sala riunioni. 

Con il proliferare degli attacchi e l’aumento delle potenziali sanzioni, sia a livello normativo che in termini di perdita di fiducia da parte dei clienti, è diventata una priorità a tutti i livelli dell’organizzazione.

Spesso pensiamo alla sicurezza informatica come a una battaglia continua tra hacker, criminali ed esperti di sicurezza, che si intensifica costantemente grazie ai continui progressi tecnologici. Questo è il lato “glamour” dell’attività che a volte vediamo rappresentato nei programmi televisivi e nei film. 

E in effetti, a volte le minacce provengono da Stati stranieri ostili o da astute menti criminali tecnologicamente esperte. In realtà, però, è probabile che le minacce derivino da reti poco protette che lasciano accidentalmente esposti dati sensibili o da dipendenti ignari o indiscreti che utilizzano dispositivi non protetti mentre lavorano da casa.

Cloud computing

Un’analisi della società di consulenza Statista prevede che nel 2023 il mercato dei servizi cloud pubblici nel suo complesso crescerà del 21% rispetto all’anno precedente, con il segmento dei servizi infrastrutturali (IaaS) che si distinguerà per una crescita del 30,5%; il platform as a service e il desktop as a service cresceranno di circa il 24% e il software as a service di quasi il 18%.

Nel frattempo, l’informatica perimetrale, che consente di elaborare i dati più vicino al luogo in cui vengono raccolti, aggiungerà altri casi d’uso. Una stima internazionale indica che entro il 2023 oltre il 50% delle nuove installazioni di infrastrutture IT aziendali avverrà ai margini della rete anziché nei data center centrali.

Vi sara molto probabilmente una maggiore adozione di cloud per mercati verticali, soprattutto per settori come la sanità, la produzione, l’agricoltura e la finanza.

Così come una maggiore diffusione di soluzioni hybrid-multicloud, che consentono di spostare i carichi di lavoro tra cloud pubblici e privati e facilitano un maggiore controllo sulle risorse informatiche.

C’è lo stigma che lavorare nel cloud non sia sicuro e che sia molto più facile per un’azienda subire un attacco informatico. Tuttavia, esistono metodi di cyber sicurezza nel cloud che sono efficaci al 100% e lo rendono un metodo totalmente sicuro. Inoltre, il lavoro nel cloud incoraggia la collaborazione e facilita lo scambio di informazioni, rendendo la gestione molto più semplice e agile. Per questi motivi, sempre più aziende lo scelgono  come strumento di lavoro e investiranno nella sicurezza del cloud computing entro il 2023. 

Le politiche e i regolamenti si muovono lentamente – le imprese devono muoversi più velocemente

Quando nel maggio 2021 il presidente Joe Biden ha emesso un ordine esecutivo per migliorare la sicurezza informatica della nazione, ha rappresentato una grande vittoria per le imprese di tutti i settori. L’ordine esecutivo affermava che il Paese “si trova ad affrontare campagne informatiche dannose persistenti e sempre più sofisticate che minacciano il settore pubblico, il settore privato e, in ultima analisi, la sicurezza e la privacy del popolo americano. Il governo federale deve migliorare i suoi sforzi per identificare, scoraggiare, proteggere, rilevare e rispondere a queste azioni e a questi attori”. Tutto vero, e tutto di vitale importanza da discutere, soprattutto a livello federale. Tuttavia, le politiche e le normative (soprattutto in materia di cyber security) raramente fungono da rimedio immediato. Stabiliscono la base, non il tetto.

L’ordine esecutivo – che migliora le misure di base per la cybersecurity e cita persino elementi come la fiducia zero e la sicurezza della catena di approvvigionamento – è indubbiamente un vantaggio per la comunità della cybersecurity e per le imprese di tutti i settori. Ma la definizione di politiche generali per l’intero Paese non si traduce in un’adozione rapida, improvvisa e diffusa di tecnologie di sicurezza informatica all’avanguardia. Si tratta di definire aspettative ragionevoli. Un intervento normativo di ampio respiro non avrà un effetto o un impatto immediato, quindi prima le imprese prendono in mano la loro sicurezza informatica, meglio è.

Ciò non significa che non si debba festeggiare questo ordine esecutivo, anzi, è assolutamente necessario, né che si debba rifuggire da future conversazioni su politiche e normative. Ma è importante essere realistici su cosa aspettarsi da tali politiche e regolamenti: L’ordine esecutivo dell’amministrazione Biden è stato un primo passo importante, ma non significa che dobbiamo aspettarci di vedere una diminuzione del 50% delle violazioni della catena di approvvigionamento entro sei mesi. Queste cose richiedono tempo. Nei prossimi anni dovremo prendere più seriamente la sicurezza della catena di approvvigionamento ma in generale non abbiamo ancora “alzato l’asticella” nel settore.

 Questo è il dato più interessante  soprattutto se si considera l’importanza di entrambi e il fatto che il settore della cyber security si è battuto a lungo per affrontare questo problema. L’implementazione di misure di sicurezza più solide per la catena di fornitura sono priorità da un decennio a questa parte, e si potrebbe pensare che davvero che avremmo assistito a un’adozione più ampia in tutti i settori quando le cose avrebbero cominciato a tornare alla (qualche versione della) normalità con l’allentamento delle restrizioni COVID. Tutti avrebbero affrontato questi problemi. Ma pochi lo hanno veramente fatto.

La sfida più grande: il telelavoro

Secondo il Census Bureau degli Stati Uniti, il numero di persone che lavorano principalmente da casa è triplicato tra il 2019 e il 2021, passando da circa 9 milioni a poco meno di 27 milioni. Sebbene nel 2022 si sia fatto un gran parlare di datori di lavoro che suggeriscono (o pretendono) che i loro lavoratori tornino in ufficio, i dati suggeriscono che il lavoro da remoto è destinato a rimanere. Anzi, è probabile che il lavoro da remoto aumenti in futuro, soprattutto per chi svolge lavori professionali.

Secondo il Ponemon Institute State of Cybersecurity and Third-Party Remote Access Risk Report del 2022 inoltre, il 54% delle organizzazioni ha subito un attacco informatico negli ultimi 12 mesi, mentre il 75% degli intervistati ha dichiarato di aver registrato un aumento significativo degli incidenti di sicurezza, spesso dovuti a furto di credenziali, ransomware, DDoS e dispositivi persi o rubati. È evidente che c’è ancora molto da fare per rendere più sicuri gli ambienti aziendali, sia quelli remoti che quelli tradizionali.

Questo cambiamento ha importanti implicazioni per i professionisti della cibernetica di tutti i settori. Per cominciare, la superficie di attacco si è ampliata in modo massiccio dall’inizio della pandemia. La dispersione della forza lavoro, l’aumento dell’uso del cloud, l’interconnessione delle catene di fornitura digitali, l’avanzamento delle risorse digitali rivolte al pubblico e l’uso più diffuso della tecnologia operativa al di fuori degli ambienti di lavoro tradizionali sono stati elementi estremamente difficili da gestire. E piuttosto probabile che ciò continui ad accadere, ed è per questo che è fondamentale che le aziende agiscano quanto prima, e non dopo aver subito una violazione o un attacco (come spesso accade).

E anche se l’ambiente di lavoro tradizionale non fosse stato completamente stravolto dalla pandemia, il lavoro ibrido era già in marcia e avrebbe continuato a progredire. Forse non al ritmo degli ultimi tre anni, ma gli ambienti aziendali ibridi erano inevitabili, il che significa che prima o poi le aziende avrebbero dovuto prepararsi a questo tipo di minacce alla sicurezza informatica. C’è troppo valore organizzativo intrinseco in una forza lavoro distribuita, dalla diversità dei talenti all’efficienza del capitale, per tornare a come erano le cose prima del 2020.

Naturalmente, da questo valore organizzativo intrinseco derivano notevoli (e inevitabili) rischi di cybersecurity, soprattutto per quanto riguarda l’identità, le autorizzazioni e la distribuzione dei diritti. Quindi, la domanda principale diventa: “In che modo, con una forza lavoro distribuita in tutto il Paese (o in tutto il mondo), possiamo garantire che tutti abbiano l’accesso necessario per svolgere efficacemente il proprio lavoro in un ambiente ibrido, ma che non abbiano accesso a nulla di più del necessario?”.

Quando le aziende erano meno disperse – ad esempio, quando le infrastrutture critiche e i sistemi informativi erano chiusi dietro le porte del castello e il castello era circondato da un fossato, per così dire – si presumeva (anche se non sempre era corretto) che la sicurezza non fosse la priorità assoluta di un’azienda. Dopo tutto, violare un luogo fisico è più difficile che attaccare un’infrastruttura critica che esiste e si basa sul cloud. Un laptop di un dipendente remoto può essere violato più facilmente da un malintenzionato rispetto a un server all’interno di un edificio fisico senza accesso a Internet.

È chiaro che il lavoro ibrido non è destinato a scomparire e le implicazioni di una violazione sono qualcosa che l’azienda moderna non può permettersi, soprattutto nell’economia odierna. La creazione di protocolli solidi che affrontino la sicurezza alla base (in particolare per quanto riguarda l’accesso remoto e la gestione dell’identità digitale) è più che mai essenziale.

IOT 

L’industria ha subito un enorme impatto dalla pandemia. Mentre il settore continua a riprendersi, guarderà alla trasformazione digitale per trovare efficienza e risolvere la carenza di risorse. In effetti, stiamo già assistendo all’adozione da parte dei produttori di tecnologie interconnesse all’avanguardia, come diverse soluzioni IoT industriali. Questa modernizzazione in corso sarà senza dubbio vantaggiosa per il settore (i grattacapi della catena di approvvigionamento dovrebbero attenuarsi, ad esempio), ma con l’implementazione di nuove e inedite tecnologie arrivano anche nuove e inedite sfide, non ultima quella della sicurezza informatica.

Più dispositivi vengono collegati tra loro e in rete, più porte e finestre sono potenzialmente utilizzabili dagli aggressori per entrare e accedere ai nostri dati. Entro il 2023, secondo le previsioni degli analisti di Gartner, ci saranno 43 miliardi di dispositivi connessi all’IoT nel mondo.

I dispositivi IoT – che vanno dai dispositivi intelligenti indossabili agli elettrodomestici, alle automobili, ai sistemi di allarme degli edifici e ai macchinari industriali – si sono spesso rivelati un problema per i responsabili della cybersecurity. Questo perché, non essendo spesso utilizzati direttamente per memorizzare dati sensibili, i produttori non si sono sempre concentrati sul mantenerli sicuri con frequenti patch e aggiornamenti di sicurezza. La situazione è cambiata di recente, poiché è stato dimostrato che anche quando non memorizzano dati, gli aggressori possono spesso trovare il modo di utilizzarli come gateway per accedere ad altri dispositivi di rete che potrebbero farlo. Oggi, ad esempio, è meno probabile trovare un dispositivo che viene fornito con una password o un PIN predefinito che non richiede all’utente di impostarne uno proprio, come spesso accadeva in passato.

Nel 2023, in tutto il mondo dovrebbero entrare in vigore una serie di iniziative governative volte ad aumentare la sicurezza dei dispositivi connessi, nonché dei sistemi cloud e delle reti che li collegano. Questo include un sistema di etichettatura per i dispositivi IoT che sarà lanciato negli Stati Uniti per fornire ai consumatori informazioni sulle potenziali minacce alla sicurezza poste dai dispositivi che portano nelle loro case.

Inoltre, sebbene molte fabbriche intelligenti moderne siano in grado di procedere con innovazioni avanzate, ci sono ancora molti produttori di piccole e medie dimensioni alle prese con le complessità poste dai loro ambienti ibridi. Trovare soluzioni di sicurezza compatibili con infrastrutture disomogenee, spesso composte da tecnologie on-premise vecchie di decenni affiancate al cloud, sarà un altro grande ostacolo di cybersecurity che il settore dovrà affrontare.

Prendiamo ad esempio l’accesso all’identità e le autorizzazioni (che sono sicuramente componenti fondamentali di una buona prassi di cybersecurity per qualsiasi azienda). Allo stato attuale, solo il 36% delle organizzazioni ha visibilità sul livello di accesso e di autorizzazioni di cui dispongono gli utenti interni ed esterni ai propri sistemi. Si tratta di un numero elevato di accessi non contabilizzati. L’accesso degli utenti ai sistemi dell’organizzazione non deve essere preso alla leggera. Se un’organizzazione non sa chi accede ai suoi sistemi, ignora il rischio e un potenziale attacco alla rete, ai dati e alle risorse. L’istituzione di controlli più solidi sugli accessi privilegiati e di terze parti, insieme ad altre politiche di zero trust, può aiutare le organizzazioni a rafforzare le proprie difese di cybersecurity.

La regolamentazione aiuta certamente a spostare l’ago della bilancia, ma le best practice di cybersecurity sono sempre in evoluzione perché le minacce sono sempre in evoluzione. Le aziende di tutti i settori devono capirlo e prendere l’iniziativa per garantire che i malintenzionati non possano accedere ai loro sistemi.

Cyber guerra

Gli aggressori internazionali sponsorizzati dagli Stati prendono di mira sia le aziende che i governi.

Gli Stati nazionali si impegnano spesso nello spionaggio e nel sabotaggio informatico nel tentativo di minare governi ostili o concorrenti o di ottenere l’accesso a segreti. Oggi, tuttavia, è sempre più probabile che le imprese e le organizzazioni non governative (ONG) si trovino nel mirino degli attori statali.

Dall’attacco ransomware WannaCry del 2017, che si ritiene sia stato perpetrato da hacker affiliati al governo nordcoreano, si sono verificati centinaia di migliaia di attacchi a server di tutto il mondo che le agenzie di sicurezza ritengono possano essere ricondotti a governi stranieri.

Nel 2023, in più di settanta Paesi si terranno le elezioni governative, eventi spesso presi di mira da interessi stranieri ostili. Oltre all’hacking e agli attacchi informatici alle infrastrutture, questi attacchi assumeranno la forma di campagne di disinformazione sui social media. Spesso l’obiettivo è quello di influenzare il risultato a favore di partiti politici la cui vittoria avvantaggerebbe il governo dello Stato ostile. La guerra cibernetica rimarrà senza dubbio un elemento chiave nei conflitti armati, tanto che un analista ha affermato, a proposito della guerra tra Russia e Ucraina, che “il digitale fa parte di questa guerra tanto quanto i combattimenti sul terreno”.

L’intelligenza artificiale (AI) gioca un ruolo sempre più importante nella cybersecurity

Con la rapida crescita del numero di tentativi di attacco informatico, è diventato sempre più difficile per gli esperti umani di sicurezza informatica reagire a tutti e prevedere dove si verificheranno i prossimi attacchi più pericolosi. È qui che entra in gioco l’intelligenza artificiale. Gli algoritmi di apprendimento automatico sono in grado di vagliare l’enorme quantità di dati che transitano sulle reti in tempo reale in modo molto più efficiente di quanto potrebbero fare gli esseri umani e di imparare a riconoscere gli schemi che indicano una minaccia. Secondo IBM, le aziende che utilizzano l’AI e l’automazione per rilevare e rispondere alle violazioni dei dati risparmiano in media tre milioni di dollari rispetto a quelle che non lo fanno.

Purtroppo, grazie alla crescente disponibilità dell’IA, anche gli hacker e i criminali stanno diventando sempre più abili nell’utilizzare. Gli algoritmi di intelligenza artificiale vengono utilizzati per identificare i sistemi con scarsa sicurezza o che potrebbero contenere dati preziosi tra i milioni di computer e reti connessi a Internet. Possono anche essere utilizzati per creare un gran numero di e-mail di phishing personalizzate, progettate per ingannare i destinatari e indurli a divulgare informazioni sensibili, e sono sempre più bravi a eludere i sistemi di difesa automatizzati progettati per filtrare tali e-mail. L’intelligenza artificiale è stata persino utilizzata per “clonare” artificialmente la voce di alti dirigenti e quindi autorizzare in modo fraudolento le transazioni.

Di conseguenza, l’uso dell’IA nella sicurezza informatica viene talvolta definito una “corsa agli armamenti”, in quanto gli hacker e i responsabili della sicurezza competono per assicurarsi che gli algoritmi più nuovi e sofisticati lavorino dalla loro parte e non da quella degli avversari. È stato previsto che entro il 2030 il mercato dei prodotti di cybersecurity abilitati all’intelligenza artificiale avrà un valore di quasi 139 miliardi di dollari, con un aumento di quasi dieci volte rispetto al mercato del 2021.

Costruire una cultura consapevole della sicurezza

Forse il passo più importante che può essere fatto in qualsiasi organizzazione è quello di assicurarsi di lavorare per avviare e promuovere una cultura di consapevolezza sui temi della cybersecurity. Oggi, per i datori di lavoro o i dipendenti non è più sufficiente pensare alla sicurezza informatica come a un problema di cui deve occuparsi il reparto IT. In effetti, lo sviluppo della consapevolezza delle minacce e l’adozione di precauzioni di base per garantire la sicurezza dovrebbero essere una parte fondamentale delle mansioni di ognuno nel 2023.

Gli attacchi di phishing si basano su metodi di “ingegneria sociale” per indurre gli utenti a divulgare informazioni preziose o a installare malware sui loro dispositivi. Non è necessario avere conoscenze tecniche per imparare a conoscere questo tipo di attacchi e prendere le precauzioni di base per evitare di diventarne vittima. Allo stesso modo, le competenze di base in materia di sicurezza, come l’uso sicuro delle password e la comprensione dell’autenticazione a due fattori (2FA), dovrebbero essere ampiamente insegnate e continuamente aggiornate. 

L’adozione di questo tipo di precauzioni di base per promuovere una cultura di consapevolezza della cybersecurity dovrebbe essere un elemento centrale della strategia aziendale delle organizzazioni che vogliono assicurarsi di essere preparate e resilienti nei prossimi dodici mesi.

È quindi importante che le aziende  e le amministrazioni scolastiche investano nella formazione sulla sicurezza informatica per fornire ai propri dipendenti e studenti le nozioni di base sulla sicurezza informatica, in modo che siano in grado, ad esempio, di rilevare potenziali minacce di phishing, uno degli attacchi informatici più comuni nelle aziende e che ha successo. Tale consapevolezza del rischio informatico deve necessariamente essere impartita anche ai giovani nelle scuole al fine di creare un comportamento consistente e continuo volto a salvaguardare privati ed aziende. 

L’errore umano rimane una delle ragioni principali delle violazioni dei dati. Una giornata storta o un errore intenzionale possono far crollare un’intera organizzazione con milioni di dati rubati. Il rapporto sulle violazioni dei dati di Verizon fornisce una visione strategica delle tendenze della cybersecurity, secondo cui il 34% di tutti gli attacchi è stato effettuato direttamente o indirettamente dai dipendenti. Assicuratevi quindi di creare una maggiore consapevolezza all’interno delle vostre strutture per salvaguardare i dati in ogni modo possibile.

Garantire la sicurezza dei dati dovrebbe essere uno degli obiettivi principali di qualsiasi azienda che voglia stabilire un rapporto di fiducia e di lunga durata con i propri clienti. 

Conclusione

Il prossimo anno sarà quindi impegnativo: le aziende dovranno accelerare la loro trasformazione digitale, ma allo stesso tempo ottimizzare le infrastrutture IT per ridurre i costi.

I costanti cambiamenti tecnologici sono importanti non solo per le organizzazioni, ma anche a livello sociale, in quanto promuovono la produttività, l’efficienza e la crescita, che a sua volta ha un impatto positivo sulla crescita del Paese.

Per questo motivo è essenziale essere preparati alle innovazioni future per implementare nuovi metodi che facilitino la produzione e la collaborazione tra tutte le aziende.

È sempre importante essere consapevoli delle tendenze tecnologiche, dato l’impatto sempre più forte di questo tipo di soluzioni sul business. Segmenti come il cloud computing, l’internet delle cose, la cybersecurity e i dati, la security awareness aziendale  si distinguono con grande forza per il 2023 nell’avanzamento e nella crescita di investitori e aziende.

Th3R3dP1ll
Direttore di Crociera per 6 mesi all'anno, parla Italiano, Inglese, Tedesco, Francese, Spagnolo, Portoghese, Russo e sta attualmente studiando Giapponese (quest'ultima senza grandi risultati... :) ). Detiene Comptia A+ , Network+ , Security+ Pentest+ ed eJPT e sta studiando per eCCPT e PNPT. Nel tempo libero fa sport e legge/ascolta libri dai 60 ai 120 minuti al giorno. Sostiene che con grandi poteri arrivino grandi responsabilitá, come quelle di educare chi ha difficoltà a navigare il mondo digitale ed eventualmente difenderlo/a dai “pirati” e dalle entità che danneggiano il pianeta e la libertà delle persone. Sostiene inoltre che il futuro naturale della vita biologica sia la fusione ed integrazione con il digitale, transizione che tra l'altro è già iniziata con il movimento del transumanesimo del quale é sostenitore.