Cybersecurity 2022, le previsioni Trend Micro

pittogramma Zerouno

News

Cybersecurity 2022, le previsioni Trend Micro

Cloud e sfruttamento delle vulnerabilità, il fenomeno dei malware come commodity e la caccia ai dati delle automobili intelligenti tra le principali minacce alla sicurezza

14 Feb 2022

di Redazione

I ricercatori di Trend Micro, secondo quanto si legge nel report dal titolo Verso un nuovo slancio che analizza le minacce informatiche che caratterizzeranno il 2022, prevedono che quest’anno i cybercriminali concentreranno i propri sforzi sugli attacchi ransomware ai workload in cloud, nei data center e su tutti quei servizi esposti, per trarre vantaggio dal numero di dipendenti che continuano a lavorare da remoto.

Inoltre, le vulnerabilità saranno sfruttate in tempi record e utilizzate insieme a bug per l’escalation dei privilegi, ottenendo così il massimo successo nell’attacco.

Anche i sistemi IoT, le supply chain globali, gli ambienti cloud e le funzioni DevOps saranno nel mirino, mentre i malware più sofisticati saranno destinati alle PMI.

Nel dettaglio, le previsioni Trend Micro riguardano le seguenti minacce.

Minacce cloud: i cybercriminali saranno contemporaneamente innovatori e tradizionalisti, adottando un approccio shift-left per seguire le ultime tendenze tecnologiche e continuando a usare tecniche più che collaudate per colpire gli utilizzatori del cloud e in particolar modo gli ambient DevOps e le API, utilizzate per effettuare attacchi su larga scala

Ransomware: i server saranno il principale obiettivo dei ransomware. I cybercriminali che desiderano accedere a bersagli aziendali si concentreranno sui servizi esposti e sulle compromissioni server, piuttosto che sugli endpoint, e gli attacchi saranno ancora più mirati

Sfruttamento delle vulnerabilità: nel 2022 verranno scoperte in-the-wild ancora più vulnerabilità zero-day. La finestra disponibile per trasformare una vulnerabilità in un’arma verrà ridotta a pochi giorni, se non addirittura a qualche ora, e gli exploit saranno scritti per bug corretti in fase beta prima che le relative patch possano essere rilasciate ai consumatori. Nel 2022 ci sarà un segmento di cybercriminali dedicato a tenere d’occhio le aziende, in vista di qualunque vulnerabilità annunciata e patch

Attacchi con malware commodity: le PMI saranno esposte agli attacchi di affiliati a servizi RaaS (Ransomware-as-a-Service) e piccoli cybercriminali che sfruttano malware commodity mantenendo un basso profilo. In particolare, i dispositivi IoT usati dalle PMI saranno gli obiettivi principali di questi attacchi

Minacce IoT: le informazioni associate all’IoT diventeranno una merce sempre più richiesta nell’underground cybercriminale. Nel 2022, però, i malintenzionati saranno mossi da aspirazioni ben superiori rispetto all’assumere il controllo di gadget IoT, per disporre di una comoda base di attacco per ulteriori attività criminali o per potersi spostare lateralmente all’interno di una rete. I cybercriminali si lanceranno presto in una nuova corsa all’oro, scatenata dai dati delle automobili intelligenti

Le supply chain di tutto il mondo saranno nel mirino di tecniche di quadrupla estorsione. Per sfruttare al massimo i cyberattacchi, costringeranno infatti le loro vittime a pagare forti somme di denaro attraverso una tecnica estorsiva che si snoda su quattro direttrici: tenere in ostaggio i dati critici di una vittima fino al pagamento di un riscatto, minacciare la diffusione delle informazioni e la pubblicizzazione della violazione, minacciare attacchi ai clienti della vittima e, infine, attaccare la supply chain dei fornitori della vittima.

“Rispetto ad altre aziende abbiamo più ricercatori di sicurezza informatica – ha affermato Gastone Nencini, Country Manager di Trend Micro Italia – e siamo riconosciuti per la nostra intelligence sulle minacce. Le nostre intuizioni e scoperte sono ampiamente utilizzate e alimentano i nostri prodotti. Gli ultimi due anni sono stati difficili dal punto di vista della cybersecurity, a causa dell’adozione improvvisa del lavoro da remoto e della conseguente esplosione delle dimensioni delle superfici di attacco. Per questo, oggi è ancora più necessario identificare una solida strategia basata sull’analisi completa della propria infrastruttura, per colmare le eventuali lacune di security rimaste e complicare la vita ai cybercriminali il più possibile”.

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

R
Ransomware

Articolo 1 di 4