La sicurezza informatica si evolve di pari passo alle tecnologie su cui si basa l’intero sistema digitale. La crescente connettività crea nuovi vettori di minacce e aumenta il rischio informatico nelle aziende. Mentre le organizzazioni cercano di proteggere i loro ambienti digitali, i cybercriminali lavorano sodo per trovare il modo di violare tali difese.
In sostanza, la tecnologia si evolve cercando di stare al passo con la maestria dei cybercriminali, sempre più abili.
Cosa ci aspetta
La cybersecurity ha fatto molta strada dagli albori dell’informatica. Dalle misure di sicurezza fisica alle avanzate soluzioni basate sull’intelligenza artificiale, il settore si è evoluto per affrontare nuove sfide e minacce.
Tuttavia, gli attacchi informatici continueranno a causare danni e disagi. Aziende di tutte le dimensioni sono state colpite da cyberattacchi complessi e questa tendenza non sembra destinata a cessare. Gli attacchi includeranno tattiche già note insieme a nuovi approcci misti per massimizzare i danni e i guadagni finanziari.
Phishing
Il phishing è un tipo di attacco di social engineering spesso finalizzato a sottrarre i dati degli utenti, comprese le credenziali di accesso e i numeri delle carte di credito. Si verifica quando un malintenzionato induce la vittima ad aprire un’e-mail, un SMS o un messaggio istantaneo. Il destinatario viene quindi indotto a cliccare su un link malevolo, che può portare all’installazione di malware, alla rivelazione di informazioni sensibili o al blocco del sistema come parte di un attacco ransomware.
Il phishing continuerà a essere un vettore primario di attacco in tutti i settori. Le tattiche saranno progressivamente perfezionate nel tentativo di evitare il rilevamento e raggiungere un numero crescente di vittime. Un nuovo metodo di attacco utilizza ora codici QR dannosi per aggirare gli strumenti di sicurezza.
Si prevede un aumento degli attacchi di phishing a più livelli. Gli SMS e i messaggi diretti nelle piattaforme di instant messaging e, soprattutto, nei software di collaborazione tra team di lavoro come Microsoft Teams, Slack e Discord saranno lo strumento principale con cui verranno veicolati gli attacchi di phishing al fine di indurre le vittime a condividere le credenziali di accesso e i codici di verifica dell’autenticazione a due fattori (2FA).
Minacce nel settore videoludico
La crescita esponenziale del settore degli strumenti videoludici, con il proliferare in rete di piattaforme specializzate in video poker, scommesse sportive, blackjack online, slot machine e giochi per casinò, ha attirato l’attenzione di hacker e pirati informatici. Il settore del gioco digitale è diventato un bersaglio di minacce e cyberattacchi. Basta una vulnerabilità non patchata per generare attacchi ransomware e l’esfiltrazione dei dati dei clienti che possono poi essere monetizzati attraverso minacce, richieste di riscatto.
Il ransomware è redditizio e si prevede che possa rimanere un metodo di attacco diffuso. I cybercriminali, come accennato, sfruttano le vulnerabilità dei software per ottenere l’accesso a sistemi importanti per le organizzazioni, bloccandone le operazioni e costringendole a pagare.
API attack
Le cosiddette application programming interfaces (API) sono sempre più vulnerabili agli attacchi. Le aziende ne fanno più affidamento che mai. I pirati informatici utilizzano le API in modo non intenzionale per trovare vulnerabilità nei processi di archiviazione e recupero dei dati.
Il modulo di guida autonoma di Tesla, pensate, è stato infiltrato attraverso una falla in uno strumento di registrazione che monitora il consumo di energia e la cronologia delle posizioni. L’hacker ha utilizzato l’API del modulo per bloccare e sbloccare le portiere e i finestrini delle auto e abilitare la guida senza chiavi. I cybercriminali continueranno ad attaccare le API per impossessarsi di dati personali, sottrarre denaro e, in generale, creare scompiglio.
Trojan e worm
Trojan e worm continueranno a colpire Linux e Windows. Il malware HolesWarm, nello specifico, sfrutta le vulnerabilità di sicurezza di entrambi i sistemi operativi, colpendo un gran numero di server, in particolare quelli in ambienti cloud.
Il trojan modulare Trickbot è ancora estremamente attivo. I ricercatori Microsoft hanno recentemente scoperto come il trojan Trickbot utilizzi i dispositivi IoT nell’infrastruttura di comando e controllo per attaccare i router MikroTik. Gli aggressori di Trickbot hanno compromesso i dispositivi con password predefinite note e riuscendo a scoprirne altre attraverso falle nel sistema operativo del router.
Attacchi alle supply chain
Si stima che gli attacchi alle supply chain dei software siano destinati ad aumentare. Gli autori delle minacce prendono di mira i sistemi affidabili per accedere al codice sorgente e distribuire malware. I fornitori di servizi e i sistemi di automazione e monitoraggio remoto rimangono bersagli di grande interesse, poiché consentono l’accesso ai sistemi critici dei clienti. Anche gli attacchi alle supply chain fisiche sono destinati ad aumentare.