Se ne parla dalla scorsa estate, ma il trend caratterizzerà anche il prossimo anno: il caso Kaseya raccontato a luglio ha fatto scuola. Gli hacker erano riusciti a sferrare un importante attacco ransomware in poco tempo su centinaia di aziende, ne avevano bloccato quindi le operation e i processi. Un cattivo esempio che è destinato ad avere seguito: anche nel 2022 le supply chain (software e non) saranno tra i bersagli d’elezione delle bande cybercrime.
Ne parlano gli esperti e i consulenti di cybersecurity di HP che mettono a fuoco il panorama delle minacce previste per il 2022, destinato a evolversi a un ritmo incalzante. Ecco i trend a cui prestare attenzione. L’aumento degli attacchi alla supply chain del software potrebbe portare a un più alto numero di potenziali vittime di alto profilo (1); le gang ransomware in grado di mettere in pericolo le persone e attuare pratiche di ‘pile-on’ (2); il potenziamento degli attacchi al firmware, che indebolisce le barriere all’ingresso (3) ed il lavoro ibrido che offre una serie di vantaggi per attaccare gli utenti (4). Procediamo per punti.
Supply chain sotto scacco
È probabile che gli attacchi alla catena di approvvigionamento continueranno a presentare nuove opportunità per gli attori delle minacce nel 2022. Il cybercrime cerca anelli deboli nelle supply chain del software, e prende di mira le applicazioni utilizzate ampiamente e a livello globale o, in alternativa, utilizzate da un’azienda specifica. Un approccio in grado di generare economie di scala, come insegna Kaseya. Gli attacchi alle supply chain poi sono “gratificanti” dal punto di vista finanziario. E questo porta ad un incremento dei tentativi, considerati più fruttiferi, e a basso costo, come è stato nel caso di Kaseya che ha rappresentato un possibile percorso per monetizzare le violazioni degli Isv.
In particolare potrebbero essere presi di mira alcuni verticali: sanità, utility e quei comparti che utilizzano hardware e software diversi di vari fornitori saranno interessanti obiettivi per attacchi alla catena di fornitura del software. L’integrità della supply chain sarà quindi vitale nel 2022. In ambito software, servirà tenere alta l’attenzione verso le vulnerabilità nel software open source. Secondo gli esperti di HP gli aggressori potrebbero infatti inserire in modo proattivo nuove minacce nelle librerie open source che alimentano le supply chain software.
Ransomware
Il ransomware continua a rappresentare un’arma d’elezione. Soprattutto nei confronti delle aziende che già si sono dimostrate “morbide” ed hanno ceduto a precedente estorsioni. Proprio queste realtà potrebbero essere prese di mira ancora, con una sorta di “accanimento” e tentativi reiterati per tenere queste realtà sotto pressione (pile-on). Il furto dei dati, oltre alla loro criptazione, è destinato a diventare pratica diffusa, e minaccia per convincere le vittime al pagamento.
Il cybercrime misura in termini di efficacia dove indirizzare i propri sforzi e per questo il verticale della sanità è nel mirino, così come i sistemi critici di supporto medico. Si assiste poi alla tendenza alla “cooperazione” tra i gruppi cybercrime, secondo le regole di un mercato criminale sommerso che consente anche agli attori di minacce non particolarmente sofisticate di ottenere gli strumenti e i servizi necessari per lanciare campagne di successo o di specializzarsi nel furto di credenziali, nella creazione di exploit, nella scrittura di phishing o nell’hosting di servizi di backend. La disponibilità di strumenti e competenze sta consentendo di fatto di aumentare la sofisticatezza degli attacchi criminali.
Attacchi al firmware
Arriviamo al problema degli attacchi ai firmware, la cui sicurezza è ancora troppo trascurata, mentre le patch non sono sempre applicate in modo sistematico. Nell’ultimo anno si è assistito a vere e proprie “ricognizioni” delle configurazioni del firmware, probabilmente come preludio per sfruttarle in attacchi futuri. In precedenza questo tipo di attacchi erano utilizzati solo da pochi attori, non sarà così nei prossimi dodici mesi che vedrà operativi diversi gruppi ansiosi di monetizzare la propria attività criminale. La mancanza di visibilità e controllo sulla sicurezza del firmware aggrava il problema, mentre nel 2022 potremo aspettarci di vedere gli attori delle minacce che prendono di mira Cpu, Bios etc. Serve per questo un approccio attento nello sviluppo di standard per migliorare la sicurezza dei firmware che richiede la collaborazione tra privati ed esperti, ma anche l’attenzione della politica.
I rischi per il lavoro ibrido
Lavoro ibrido e remotizzazione dello spazio di lavoro contribuiranno ad incrementare le opportunità per gli attaccanti. Serve quindi approcciare sistemi di verifica dell’identità solidi e robusti, in uno scenario in cui la presenza di un firewall certo non è più sufficiente.
Ogni dipendente, infatti, è oggi un obiettivo per gli aggressori e di fronte al volume di dispositivi non gestiti e non sicuri significa disporre di una superficie di attacco, che sembra impossibile da difendere. Anche perché gli attori delle minacce potrebbero iniziare a prendere di mira le case e le reti personali dei dirigenti, dei funzionari governativi, proprio poiché queste reti sono più facili da compromettere rispetto ai tradizionali ambienti aziendali.
Interviene così su questo tema specifico Giampiero Savorelli, AD HP Italy: “Il passaggio al lavoro ibrido ha generato enormi sfide per le aziende; in base agli ultimi dati, in l’Italia abbiamo registrato numerosi attacchi a enti pubblici, mentre quelli attuati nei confronti di soggetti privati hanno riguardato per lo più il settore bancario, farmaceutico e sanitario, e dei servizi IT. Secondo un recente report di HP Wolf Security, il volume globale di attacchi informatici è aumentato del 238% durante il Covid, periodo nel quale gli hacker hanno preso di mira proprio i dispositivi dei lavoratori da remoto”. Per questo le aziende dovranno partire dalla protezione del dispositivo endpoint.
“Ciò richiede device secure-by-design – prosegue Savorelli – progettati per essere resilienti e che consentano ai sistemi di essere ripristinati rapidamente quando vengono attaccati, contenendo e neutralizzando le minacce informatiche. Le aziende che sono proattive nell’adottare un approccio “protection-first” per la sicurezza dell’endpoint saranno un passo avanti ai criminali informatici, assicurando così il futuro del lavoro”. La soluzione citata, HP Wolf Security ha il vantaggio di unire software hardware-enforced con le funzionalità di sicurezza essenziali per gli endpoint per un’ampia difesa e una maggiore protezione, la difesa della privacy e l’intelligence sulle minacce, a partire dalla raccolta di dati sull’endpoint.
Il phishing, infine, rimane una minaccia efficace. Anzi, ci sarà un aumento degli attacchi di phishing diretti agli account di posta elettronica aziendali e personali, così come in occasione degli eventi sportivi di maggior richiamo che catturano l’attenzione delle persone. Questo essenzialmente raddoppia le possibilità degli aggressori di sferrare un attacco di successo, e le organizzazioni sono pertanto chiamate ad educare la forza lavoro sui rischi del loro comportamento e applicare controlli tecnici per prevenire le compromissioni.
© RIPRODUZIONE RISERVATA