Security Barcamp 2022, tutte le sfide della cybersecurity secondo Trend Micro

Gli attacchi cyber sono sempre più globali, come gestire il rischio in tempo di crisi?
Gastone Nencini, Country Manager Italy di Trend Micro

Riflettori puntati su commodity malware, vulnerabilità cloud, data breach e zero day

Guns for hire. Cybermercenari, criminali professionisti ma anche ex uomini dell’intelligence. Una pletora di manovali del crimine e servizi on demand sono a disposizione – sul dark web ma non solo – da chiunque. «Qualsiasi malware as a service è oggi disponibile» conferma Robert McArdle, Trend Micro Director FTR Cybercrime Research. «Ogni singolo anello della catena d’attacco dalla produzione di codice malevolo al riciclaggio di criptovalute – può essere acquistato come servizio. Prendiamo il Ransomware as a service. Se la disponibilità di tool e personale non è certo una novità rispetto al passato quando l’obiettivo principale era di rendere il ransomware disponibile a una massa poco qualificata e senza particolari mezzi finanziari di cybercriminali, oggi l’obiettivo degli sviluppatori più evoluti è di creare codice che permetta di ottenere riscatti più elevati dalle proprie vittime, compagnie di assicurazione comprese. Delegando ad altri il compito di identificare le vittime, installare ed eseguire il malware e convertire in cash tutto quello che viene sottratto. «Il ransomware prospera grazie alla sua capacità di adattarsi e innovare» spiega McArdle. «Ma non è l’unica minaccia come sappiamo. Commodity malware, come Emotet, uno dei più pericolosi in circolazione, sono in forte ascesa».

PMI a rischio

«Minacce con cui ci si dovrà confrontare anche nei prossimi mesi» sottolinea Gastone Nencini, Country Manager Italy di Trend Micro. A farne le spese saranno ancora le grandi aziende ma come si sottolinea in Trend Micro, l’esposizione delle PMI agli attacchi continuerà a essere molto elevata. «L’Italia è uno dei paesi più colpiti. Sia per la diffusa presenza di PMI che per via dei loro scarsi investimenti in sicurezza. La pandemia ha aperto ampie superfici d’attacco. Complice il lavoro da remoto e l’utilizzo di dispositivi personali per connettersi alle risorse aziendali» rileva Nencini. Tra gli obiettivi i dispositivi IoT, poco protetti ma zeppi di informazioni appetibili. Chi attacca tenderà sempre meno ad accontentarsi di controllare i dispositivi violati, cercando invece di condurre attività criminali successive come rubare i dati immagazzinati dalle cosiddette automobili intelligenti.
Secondo Trend Micro anche gli attacchi cloud sono in forte aumento grazie alla capacità dei cybercriminali di sfruttare sia strumenti e strategie innovative che pratiche più collaudate per colpire in particolare gli ambienti DevOps. Attenzione anche al cryptojacking, una tipologia di attacco che sfrutta strumenti di pentesting come Cobalt Strike, che consentono di automatizzare le scansioni sulla rete alla ricerca di sistemi e macchine vulnerabili utili per sfruttare risorse di calcolo necessarie per minare bitcoin, ethereum, ecc.

Leggi anche:  Colt Technology Services riunisce le funzionalità SD WAN e SSE in una nuova soluzione SASE completa e integrata

Un altro fronte caldo è quello delle supply chain. Nencini a questo proposito sottolinea l’importanza di monitorare non solo quello che accade all’interno del perimetro aziendale ma anche chi chiede di accedere ai nostri sistemi e risorse. «Le aziende che trascurano di eseguire controlli anche su fornitori esterni, clienti e partner si espongono a potenziali attacchi». Altro punto di attenzione rimane quello rappresentato dalle vulnerabilità zero-day. Trend Micro prevede che nel corso del 2022 il loro numero è destinato a salire, mentre il tempo necessario per trasformare una vulnerabilità in un’arma tenderà a diminuire ancora.

Fronteggiare le minacce

In questo scenario, aziende e organizzazioni dovranno cercare di tenere alta la guardia adottando un approccio proattivo e cloud-first per mitigare i rischi informatici. Trend Micro sottolinea come la capacità di analisi delle minacce e di rispondere in maniera automatizzata saranno fondamentali per fronteggiare gli attacchi e proteggere asset, sistemi e personale. Evidenziando altresì come l’applicazione puntuale delle best practice disponibili, l’adozione di framework di sicurezza come Zero Trust e SASE e lo sforzo continuo di migliorare affidandosi a soluzioni avanzate e servizi gestiti possono innalzare il livello di resilienza complessiva dell’organizzazione.