Smart working e conseguente dissoluzione del perimetro aziendale hanno caratterizzato l’evoluzione dell’approccio alla cybersecurity nel corso degli ultimi 18/24 mesi. I dipartimenti IT si sono trovati a gestire, dall’oggi al domani, una serie di problemi in un contesto fluido ed in continua evoluzione, che ha moltiplicato le possibilità di azione per il cybercrime. Ora e per i prossimi mesi, i team si devono preparare per ripensare il “rientro”, almeno parziale, negli uffici e rimediare alle possibili lacune nella protezione della rete aziendale dall’interno, in uno scenario che si pensa sarà sempre più “ibrido” per conciliare entrambe le possibilità di lavoro (in azienda e da remoto), ben consapevoli che rinunciare a gestire la complessità significa di fatto favorire l’azione degli hacker.
Da qui parte l’analisi di Juniper Networks relativa a previsioni e trend per la sicurezza nel 2022.

Con una prima evidenza: la minaccia ransomware continua ad evolvere e a diffondersi. Si accorciano i tempi di esecuzione (anche sotto i 60 minuti) ed è importante investire quindi in tecnologie di prevenzione per individuare subito i rischi, studiarli ed adottare la corretta strategia di remediation. La sottrazione dei dati viene eseguita prima di bloccarne l’utilizzo e prima che le vittime possano metterli in sicurezza; le organizzazioni si rendono conto quindi che il rischio è così grande da farle acconsentire alla richiesta di denaro e il ransomware resta tra i metodi più rapidi di monetizzazione di un attacco (1).

Le reti “disperse e complesse” che hanno consentito alle organizzazioni di essere resilienti, hanno rivelato punti di debolezza sia tecnici, sia per inevitabili errori nelle azioni di dipendenti e team IT che sono stati sfruttati dagli attaccanti, e questo trend caratterizzerà anche il 2022 (2).

Di mira, in primis, sono le identità degli utenti che possono essere carpite e sfruttate in modo illegittimo (furto di identità). I criminali di fatto sfruttano molto spesso le medesime vulnerabilità: le informazioni condivise sui social per esempio, l’assenza di tecnologie di autenticazione multifattoriale, le password deboli, ma anche una fiducia eccessiva ed ingiustificata nell’utilizzo degli smartphone quando messaggi via email o anche sms sollecitano specifiche azioni. Juniper sollecita l’attenzione sul fatto che le persone non sono ancora ben consapevoli di dover proteggere i propri account nel modo migliore. Basterebbe a questo proposito ricordare il caso estremo per cui nel 2021, addirittura, il cybercrime è riuscito a vendere l’abitazione della sua vittima senza che quest’ultima se ne accorgesse, attraverso un sistema di scam complessi e multilivello. Un esempio “limite” ovviamente che dovrebbe però far alzare l’attenzione sull’importanza della cosiddetta “igiene cyber” (3).

Il modello di Juniper per un'efficace connected security
Il modello di Juniper per un’efficace connected security

 In ultimo, per quanto riguarda i trend legati alle “passività” degli utenti delle reti, Juniper considera il problema della disinformazione (4), utilizzabile come arma mai spuntata a disposizione del cybercrime che approfitta, come già in passato, anche della pandemia per diffondere disinformazione (per esempio riguardo vaccini, certificazioni etc.) in modo da estorcere denaro. Una modalità di azione che oltre che consentire al cybercrime guadagni facili e relativamente a basso rischio quando si trasforma in MiaaS (Misinformation As A Service) può impattare anche su eventi importanti della vita del Paese (come per esempio le elezioni).

Per quanto riguarda gli atteggiamenti proattivi è evidente come la protezione dell’infrastruttura (5) si rivelerà importante per le imprese come per i service provider. Un trend questo favorito anche dalla maggiore attenzione da parte dei governi per questi temi, anche perché la sicurezza infrastrutturale è il primo passo per garantire l’efficienza delle supply chain, con le organizzazioni sempre più interessate alla certificazione della loro sicurezza. Juniper spiega al riguardo come nel 2022 si assisterà all’aggiunta di nuove domande Rfp (Request for Proposal) riguardo alla firma di un codice digitale, all’identità dell’autorità certificatrice, e quali processi IR sono attuati per limitare l’impatto quando un criminale riesce a introdursi con successo in un processo della supply chain (6)

Ngfw - Il modello di Juniper
Ngfw – Il modello di Juniper

Di pari passo nel 2022 si innalzerà comunque anche il livello della sfida da parte dei criminali. Spieghiamo: i nuovi e teoricamente più sicuri standard Internet come Http/2 e Tls 1.3 rappresenteranno un modo per le organizzazioni di proteggere e garantire la privacy dei dati, ma allo stesso modo serviranno anche al cybercrime come meccanismo di evasione per eludere le ricognizioni e le ispezioni in dettaglio del traffico criptato. Questo complica ulteriormente le procedure di ispezione usate oggi dalla maggior parte dei Ngfw (Next Generation Firewall) o metodi di riconoscimento clear text. Crescerà quindi l’interesse negli strumenti che permettono di identificare l’attività malevola senza necessità di rompere la crittografia (7). Arriviamo così all’ultima evidenza proposta da Juniper che riguarda i microservizi utilizzati come veicolo delle minacce. Con la crescita dell’utilizzo dei servizi cloud, sono cresciute le esigenze di aggiornamento delle applicazioni e del software in cloud, che permette una serie di risparmi, con importanti vantaggi proprio nella fase di aggiornamento, possibile senza downtime. Di questi vantaggi hanno preso coscienza anche i cybercriminali per cui, dopo i primi attacchi nel corso del 2021, Juniper si attende una crescita negli attacchi a livello di microservizi (8).  

© RIPRODUZIONE RISERVATA

Condividi l'articolo: