Le previsioni di cybersecurity di SentinelOne per il 2022

Di Paolo Ardemagni, Regional Director of Sales Southern Europe and Emerging Markets di SentinelOne

Nel 2021, l’incremento dei ransomware, lo sfruttamento del cyberspazio da parte dei governi per influenzare la politica e le numerose vulnerabilità dei software, hanno messo a dura prova la sicurezza informatica. Considerando la veridicità delle previsioni dell’anno scorso, possiamo ipotizzare i temi principali che contraddistingueranno il 2022.

Gli attacchi ransomware continueranno ad aumentare

Nel 2021 si sono verificati numerosi attacchi sofisticati. Tra questi rientrano anche i malware scritti coi linguaggi di programmazione Rust e Go, che hanno rappresentato una costante in tutto il 2021, in virtù della loro compatibilità con più piattaforme. Ne sono esempi recenti il ransomware RansomEXX ed ElectroRAT. Nel 2022, si prevede un incremento esponenziale di nuove famiglie di questo tipo.

Tra i settori che potrebbero subire il maggior numero di ransomware rientra a pieno titolo quello sanitario. Il costante aumento di questa tipologia di attacchi, ai danni delle strutture ospedaliere, comporta ingenti costi economici e umani. Nel 2022, si prevede il perdurare di questi cyberattacchi, con notevoli impatti sulla sicurezza pubblica.

All’interno di questo scenario poco rassicurante, i cybercriminali continueranno a rimanere nell’anonimato, aggirando le sanzioni attraverso frequenti cambi di nomi e appellativi.

Occorre cambiare il modo in cui si pensa alla sicurezza informatica

Nonostante le ingenti risorse economiche mobilitate dalle imprese, il numero di attacchi ransomware è aumentato. Di recente, il Dipartimento di Stato degli Stati Uniti ha offerto una ricompensa di 10 milioni di dollari in cambio di informazioni utili all’identificazione di alcuni membri chiave del gruppo organizzato transnazionale DarkSide. Dato il continuo incremento dei ransomware, è necessario rinunciare all’idea di bloccarli definitivamente per pensare in modo critico a come affrontare i problemi attraverso tecnologie mirate e approcci innovativi.

La dipendenza dal software è un elemento critico

L’attacco a SolarWinds e lo sfruttamento di una vulnerabilità in Log4j2 evidenziano come la dipendenza dal software sia un fattore critico e uno dei vettori principali per gli attacchi alla supply chain. Questo dipende in parte da team di sviluppatori dei software che spesso non assegnano la giusta priorità alla sicurezza. A ciò si aggiunge anche l’incapacità, da parte delle aziende che adottano la soluzione, di valutarne l’affidabilità. Nel 2022, si prevedono due possibili scenari: provvedere ad ottenere la visibilità su tutto il proprio ambiente informatico, oppure aspettare il prossimo attacco o l’emergere di una nuova vulnerabilità (opzione sulla quale i team SOC potrebbero manifestare il loro dissenso).

Le minacce APT saranno ancora al lavoro 

Attualmente, i gruppi di cybercriminali che sfruttano le minacce APT si sono inseriti nell’apparato burocratico di numerosi paesi internazionali, con l’obiettivo di incrementare il proprio profitto attraverso azioni difficili da individuare. Nel 2022 si prevedono, quindi, attacchi di cyberspionaggio pervasivi ma di basso livello, vanificando qualsiasi tipo di intervento di contrasto.

Le organizzazioni di cyberspionaggio continueranno a prosperare

Nonostante la maggiore attenzione rivolta nel corso dell’ultimo anno verso le imprese di cyberspionaggio, esse continueranno a svilupparsi. In aggiunta, i ricercatori potrebbero scoprire imprese poco conosciute che noleggiano tecnologia e risorse di sorveglianza, prestando poca attenzione all’impatto nel mondo reale. Sebbene siano state emesse importanti sanzioni governative per contrastare l’azione di cyberspionaggio, nel 2022 si prevede un’evoluzione di queste organizzazioni per incrementare ulteriormente i propri profitti.

È necessario proteggere il cloud aziendale

Per tutelare i dati dei clienti sui server cloud-native, le imprese dovranno implementare soluzioni di sicurezza adeguate, contrastando le cyber minacce in maniera efficace. Inoltre, i ransomware cloud-native e i furti di credenziali del cloud costituiranno delle criticità rilevanti. Dal punto di vista degli strumenti di difesa, invece, le soluzioni API Security saranno fondamentali, così come la tecnologia XDR, che spingerà i threat hunter ad adottare più sistemi di automazione.  

Si verificheranno più attacchi contro i dispositivi Mac aziendali (e contro altri device Apple)

L’anno scorso si è parlato molto dell’exploit iMessage zero-click Pegasus di NSO e sono state scoperte molte vulnerabilità nei sistemi operativi dei dispositivi Apple. Nonostante ciò, la tecnologia Mac ha guadagnato consenso tra i dirigenti di livello C-Suite, rappresentando una potenziale minaccia per l’interesse dei malintenzionati verso obiettivi di così alto valore.

Inoltre, la sicurezza di macOS e iOS è messa a rischio dagli stessi utenti di Apple che, convinti di essere sufficientemente protetti con lo scanner AV XProtect del Mac e con le tecnologie Gatekeeper e Notarization, lasciano le loro imprese vulnerabili ai cyberattacchi. Tuttavia, le difese integrate del Mac non sono sufficienti, come ha ammesso anche la stessa Apple. Minacce come macOS.Macma hanno colpito le piattaforme di questa azienda attraverso attacchi condotti principalmente dai governi degli stati nazionali, interessati a danneggiare dissidenti, giornalisti ed oppositori politici.

Nel 2022 si prevede, quindi, un incremento di questa tipologia di attacchi che coinvolgeranno gli utenti dei dispositivi Apple.

Conclusione 

Nonostante lo sforzo dei governi per cercare di affrontare le sfide della sicurezza informatica, la prima e l’ultima linea di difesa è rappresentata dalle imprese, che devono concentrarsi sulla propria crescita senza rischiare di cadere vittime di attacchi e minacce informatiche. È importante, quindi, adottare forti misure preventive, implementare una chiara pianificazione di Incident Response e Disaster Recovery, senza trascurare la cura per le persone che sostengono l’azienda.

Per ulteriori informazioni consultare www.sentinelone.it