Le tendenze emergenti che caratterizzeranno lo scenario della sicurezza e delle minacce nel 2023
Prevedere il futuro non è semplice, specie quando si parla di cybersecurity, ma sicuramente è possibile intuire ciò che potrebbe accadere prendendo in esame le ultime tendenze emergenti. Partendo da qui, gli esperti di Barracuda Networks hanno individuato i principali trend che caratterizzeranno lo scenario della sicurezza e delle minacce nel 2023.
La più grande sorpresa del 2022, che ritroveremo anche nel 2023 e negli anni a venire, è rappresentata dall’escalation degli attacchi informatici legati alle operazioni di influenza. Come spiega Shani Mahler, product management director, engineering di Barracuda XDR, le principali piattaforme social sembrano poco incentivate a risolvere il problema, mentre i team di sicurezza non sono in grado di monitorare questo tipo di operazioni. Un Security Operation Center (SOC) si occupa di monitorare macchine e reti per individuare i rischi, non di capire come le persone vengano condizionate per creare il caos. L’influenza dei social media è una cyber-minaccia molto potente, che non viene monitorata e che pertanto continuerà a dilagare nel 2023.
Per Stefan van der Wal, consulting systems engineer, application security di Barracuda, “il ransomware continuerà a essere un problema. Questi attacchi hanno conseguenze devastanti e, malgrado tutte le notizie che circolano sull’argomento, ci sono aziende che non hanno ancora adottato adeguate misure di prevenzione, rilevamento, risposta e ripristino. E tutto ciò nonostante gli sforzi dell’intero settore della sicurezza per contrastare tale minaccia”.
Inoltre, nel 2022 il conflitto geopolitico ha ricordato a tutti come le minacce informatiche non abbiano confini e quanto il mondo sia vulnerabile agli attacchi. Secondo Fleming Shi, CTO di Barracuda, quest’anno l’invasione russa dell’Ucraina ha portato alla luce il nuovo campo di battaglia digitale. In particolare, si è osservato un maggior utilizzo del wiperware, una forma distruttiva di malware, scagliato contro le organizzazioni e le infrastrutture critiche ucraine. La frequenza dei casi è cresciuta drasticamente dall’inizio della guerra e nelle notizie si è parlato ampiamente di WhisperGate, Caddy Wiper, HermeticWiper e altri attacchi. In genere, un wiperware viene diffuso da soggetti appartenenti a Stati-nazione con il solo intento di danneggiare o distruggere i sistemi di un avversario, senza possibilità di ripristino. Con il protrarsi delle tensioni geopolitiche, nel 2023 il wiperware di provenienza russa probabilmente sconfinerà in altri paesi, mentre l’hacktivismo di attori indipendenti cercherà nuovi modi per approfittare delle vittime. Per garantire la continuità operativa anche in caso di attacco, è fondamentale che le aziende si focalizzino su un ripristino completo, che assicuri il funzionamento dell’intero sistema e non solo il recupero dei dati. Per esempio, un rapido ripristino della versione virtuale di un sistema fisico colpito migliorerà notevolmente la resilienza dell’azienda di fronte ai wiperware e ad altri attacchi malware distruttivi.
Adam Kahn, VP security operations di Barracuda XDR, sottolinea come “il numero delle superfici di attacco potenziale continuerà a crescere, perché le aziende adotteranno sempre più soluzioni basate su cloud e Software-as-a-Service. Fortunatamente, a ciò corrisponderà una crescente consapevolezza del dinamismo e della costante evoluzione delle minacce informatiche, che richiedono un monitoraggio e una risposta in tempo reale, intelligenti e automatizzati”.
Inoltre, secondo quanto afferma Merium Khalid, senior SOC manager, offensive security di Barracuda, “si prevede un aumento delle vulnerabilità zero-day. Nel 2022 sono state registrate 21.000 nuove vulnerabilità (CVE), molte delle quali classificate come “critiche” e sfruttate attivamente dagli hacker. Gli attacchi zero-day colpiscono senza preavviso, dunque le aziende devono disporre di un team pronto a intervenire sul software e a rimediare all’attacco il prima possibile”.
Come fa notare Stefan Schachinger, product manager, network security di Barracuda, “la superficie di attacco si sta espandendo anche perché un numero sempre maggiore di oggetti viene connesso alle infrastrutture, perché vengono usati sempre più servizi cloud in combinazione con l’edge computing e perché prosegue il lavoro da remoto. Tutto questo obbliga le aziende a ripensare la sicurezza. Per anni il principale obiettivo è stato difendersi dalla compromissione iniziale, tenendo il malware e gli hacker fuori della rete; ora, invece, bisogna prepararsi all’evenienza che qualcosa o qualcuno si infiltri e studiare le strategie per reagire quando ciò accadrà”.
Secondo Kahn, “nel 2023 assisteremo all’uso crescente dell’intelligenza artificiale nel rilevamento delle minacce e sarà sempre l’AI a dare priorità agli allarmi di sicurezza che richiedono attenzione e azioni immediate. I prodotti per il SOAR (Security Orchestration, Automation and Response) automatizzato giocheranno un ruolo via via più importante e ci aspettiamo che un numero sempre maggiore di aziende investa nella ricerca e nella risposta alle minacce guidate dall’uomo, 24 ore su 24 e 7 giorni su 7, ricorrendo a un SOC-as-a-Service esperto in mancanza di risorse interne”.
“Le moderne soluzioni di sicurezza che eliminano la fiducia implicita dagli utenti, dai dispositivi, dai servizi e dai carichi di lavoro, a prescindere dalla loro collocazione, diventeranno la norma”, aggiunge Schachinger. “Il contesto relativo a ‘chi, che cosa, quando e dove’ sarà una componente di sicurezza cruciale in uno scenario di continue verifiche Zero Trust che proteggeranno da minacce sempre più subdole. Nel 2023 non basterà più rilevare e bloccare gli eventi malevoli, ma sarà necessario esaminare ogni situazione e trovare di volta in volta soluzioni tempestive”.