Dicembre è tempo di bilanci, come le previsioni sulla cybersecurity per il 2023.
“Occorre focalizzarsi sulle persone, il veicolo d’attacco principale”, commenta Luca Bechelli, Information & Cyber Security partner di P4I. Ecco come proteggersi da attacchi sempre più mirati, nuove sfide al metaverso e affermazione del cybercrime-as-a-service.
Indice degli argomenti
Previsioni sulla cyber security per il 2023
Netskope e Fortinet hanno espresso le loro previsioni in tema di cyber security per il 2023.
Secondo le società di sicurezza, nel 2023 assisteremo a un’evoluzione del cybercrime à la carte secondo un modello “as-a-service” e sfide o attacchi ai mondi virtuali.
Visioni e tendenze di Netskope
Gli esperti di Netskope hanno fatto una suddivisione tra previsioni visionarie, cioè potenziali rischi per il prossimo anno, e argomenti di tendenza, previsioni su temi già emersi quest’anno ma in evoluzione nel 2023.
Partiamo dalle previsioni visionarie. Secondo Neil Thacker, Ciso, EMEA, le organizzazioni devono prepararsi per un mondo quantistico nel 2023, come le sfide della crittografia post-quantistica.
L’analisi omnidirezionale dei rischi per la visibilità della supply chain farà emergere nuovi rischi, secondo Nate Smolenski, CISO, Head of Cyber Intelligence Strategy.
Nel 2023, o nel ’24 per motivi di budget, assisteremo all’ascesa del “confidential computing” nella protezione di dati. Secondo David Fairman, CSO APAC, servirà ad eseguire applicazioni sensibili in ambienti sicuri per impedire l’accesso non autorizzato.
I cyber criminali continuano a ottenere vantaggi nell’abuso di OAuth nei loro attacchi alle credenziali. Ma nel 2023, secondo Jenko Hwong, Principal Engineer, Netskope Threat Labs, andranno oltre il semplice phishing e inizieranno a comprendere attacchi brute force, furti di token e attacchi SSO (Single Sign-on).
Nel 2023 cambierà la percezione verso il metaverso industriale. Componenti chiave come il digital shop floor (la rappresentazione digitale della fabbrica e dei suoi processi, usata in modo intercambiabile come “gemello digitale”) in combinazione con l’automazione della supply chain e l’ottimizzazione attraverso modelli di intelligenza artificiale e machine learning, verranno visti nella loro dimensione reale, portando con sé nuove sfide di sicurezza informatica, secondo Ilona Simpson, Chief Information Officer, EMEA.
Gli argomenti di tendenza, invece, saranno:
- l’incertezza economica confermerà il modello “as-a-service”;
- aumento di phishing e truffe sui social;
- maggiore presenza della security nel board in seguito ai regolamenti sulla divulgazione degli incidenti di cybersecurity;
- piani quantificati di riduzione del rischio;
- burnout e salute mentale acquisiranno maggiore priorità.
La sfera di cristallo di Fortinet
L’anno prossimo si espanderà il cybercrime-as-a-service, sull’onda del successo nell’uso del ransomware-as-a-service (RaaS). Sul Dark Web aumenteranno i vettori di attacco as-a-service, in un mondo di malware-as-a-service e nuovi servizi “à la carte” per sferrare attacchi sempre più mirati.
Secondo Fortinet, il riciclaggio di denaro si trasformerà in Money Laundering-as-a-Service (LaaS), dove i money mule, consapevolmente o meno, contribuiranno al riciclaggio di denaro. Il trasferimento di denaro avverrà in genere tramite servizi di bonifico bancario anonimo o scambi di criptovalute. Il machine learning (ML) agevolerà il reclutamento, aiutando ad identificare meglio i potenziali muli e tagliando i tempi necessari reclutare.
Le città e i mondi virtuali aprono a nuove superfici di attacco per il cyber crimine. Il metaverso rappresenta un territorio inesplorato. L’avatar di un individuo, con tutte le informazioni di identificazione personale (PII – personally identifiable information), diventa un bersaglio per gli attaccanti.
Il ritorno di Wiper nel 2022 porta nuove varianti: la commoditizzazione del malware di tipo disk-wiping è allarmante perché potrebbe essere solo l’inizio di qualcosa di più distruttivo.
L’uso di inline sandboxing con AI aiuta a proteggersi dalle minacce ransomware e dai malware più sofisticati. Protegge in tempo reale contro gli attacchi in evoluzione, assicurando che gli endpoint, integrati con una piattaforma di sicurezza informatica, ricevano solo i file benigni.
Claroty: focus sugli ambienti industriali
Negli ultimi anni è aumentata l’interconnessione tra risorse fisiche e digitali. Nel 2023 questo scenario diventerà più critico, soprattutto negli ambienti industriali, dove l’interruzione delle attività comporta ingenti danni sia economici che sociali.
Nel 2023 i responsabili della cybersecurity dovranno rivedere il proprio perimetro di rete ed implementare misure di sicurezza adeguate ai nuovi rischi. Il modello di sicurezza Zero trust è strategico: risponde alle nuove esigenze di protezione, per cui niente, interno o esterno al perimetro aziendale, deve considerarsi sicuro in automatico. Il framework Zero Trust vede l’identità svolgere un ruolo fondamentale, in quanto le aziende devono assicurare che solo gli utenti e i dispositivi autorizzati possano accedere alle applicazioni, ai sistemi di controllo e ai dati.
Le aziende di molti settori puntano sulla convergenza fra i loro sistemi OT e IT, oltre a connettere dispositivi Internet of Things (IoT) e Internet of Medical Things (IoMT) alle reti aziendali senza segmentazione delle policy basata sulle risorse. Sono dispositivi cyber-fisici non sempre progettati pensando alla sicurezza. Dunque possono presentare vulnerabilità che i criminali possono sfruttare a proprio vantaggio.
“Dovrebbe essere obbligatorio”, commenta Domenico Dominoni, Director of Sales South Europe di Claroty, “che le aziende dispongano di procedure di patching per sistemi OT, dispositivi IoT e dispositivi IoMT. Inoltre, le normative devono imporre la segmentazione della rete con criteri di rete di asset class per limitare la connettività non necessaria: ciò limiterà l’accesso di malware, mitigando l’impatto degli attacchi informatici”.
Come proteggersi nel 2023
Fattore umano, applicazioni e protezione del dato sono tre priorità secondo Luca Bechelli, Information & Cyber Security partner di P4I.
“Una priorità è adottare pratiche non solo formative”, spiega Luca Bechelli, “ma anche di esercitazioni, come le attività di test di phishing, svolte con regolarità. Ormai sono un’attività di routine”.
In secondo luogo, “bisogna lavorare molto di più sugli ambiti meno presidiati ovvero quelli applicativi”, mette in guardia Bechelli: “La sicurezza delle applicazioni, dopo che il target degli attacchi degli ultimi anni sono stati aspetti infrastrutturali, sistemi operativi. Le applicazioni richiedevano uno sforzo più impegnativo da parte degli attaccanti. Ma gli aggressori hanno industrializzato qualunque cosa, dunque si stanno focalizzando su questo obiettivo in modo significativo. Dunque è molto importante lavorare molto di più in questo perimetro”.
“Gli attacchi di tipo ransomware ormai cifrano, mentre esfiltrano il dato. La protezione del dato è dunque un’altra priorità”, mette ancora in evidenza Luca Bechelli: “Cifratura non dei dischi – dei Pc e server -, ma cifratura più sofisticata che raggiunga i dati nel database. Una cifratura di natura applicativa ormai è una strada da prendere in forte considerazione soprattutto nel perimetro dei dati non strutturati: tutti i file e documenti che le aziende hanno nei loro file server che contengono i dati strategici, dalle email ai documenti fino ai fogli Excel. Sono i dati che troviamo nelle applicazioni, ma poi circolano e non possiamo più permettere che vadano in giro in chiaro”.
Questi dati aziendali devono essere protetti con meccanismi di cifratura ormai user-friendly (non più complessi ed “esoterici”, ndr) e alla portata di tutti”, conclude l’analista di P4I.