Cerca e trova immobili

Sicurezza e cyber securityLe dieci minacce del cyber crime per il 2022 (Parte 1)*

20.01.22 - 08:00
Il panorama del cyber crime è destinato ad espandersi, minacciando ambiti rimasti relativamente al sicuro
Sicurezza e cyber security
Le dieci minacce del cyber crime per il 2022 (Parte 1)*
Il panorama del cyber crime è destinato ad espandersi, minacciando ambiti rimasti relativamente al sicuro

Quando parliamo di cyber security, sono molteplici le aziende di settore. Produttrici di hardware e software, fornitrici di servizi avanzati e all’avanguardia, ognuna con una propria visione, filosofia e strategia su come raggiungere e mantenere il più alto livello di protezione dagli attacchi informatici. Un fattore su cui però tutte quante concordano, è il fatto che i costi generati dal cyber crime internazionale sono solo destinati ad aumentare, con un incremento annuo di oltre il 15% e che potrebbe sforare nei prossimi quattro anni i 10 trilioni di Dollari Americani a livello globale. Facendo tesoro delle tattiche efficaci impiegate e dei proficui risultati ottenuti negli ultimi anni, hacker senza scrupoli che assumono sempre più la forma di vere e proprie organizzazioni criminali, continueranno a colpire implementando gli attacchi e sperimentando nuove tecniche in ambienti fino ad oggi rimasti in parte al riparo. Vediamo, in dettaglio, quali saranno le 10 tendenze del cyber crime da cui guardarsi le spalle per il 2022:

Le prossime sfide dello smart working

Il protrarsi del lavoro a distanza continuerà irrimediabilmente a rappresentare un pericolo per tutto il 2022. Questo, perché si è fatto poco o niente per adeguare la sicurezza informatica dell’ambiente domestico, drammaticamente più scarsa o come in alcuni casi inesistente, rispetto alle super protette infrastrutture aziendali. Aprire delle porte per permettere ai lavoratori di collegarsi, le ha inevitabilmente esposte al rischio che hacker criminali approfittino dell’opportunità per perpetrare attacchi su nuovi fronti. Computer privati, spesso obsoleti e in uso da più persone in famiglia utilizzati anche per lavorare, reti WiFi domestiche sprovviste di VPN e totalmente inadeguate sotto il profilo della sicurezza, uso di browser non affidabili, programmi di posta e servizi cloud vulnerabili e non criptati, gestione delle password presa con leggerezza, scarsa aderenza allo svolgere regolarmente aggiornamenti del sistema operativo, patch e protezioni antivirus/malware, che nella stragrande maggioranza dei casi sono costituiti da semplici versioni da uso domestico o, peggio, gratuite. Altra grossa vulnerabilità è rappresentata da tutti i dispositivi per smart home di cui ormai oggi, purtroppo, le nostre case sono invase e che hanno moltiplicato i potenziali punti di accesso e violazione.

Gli Attacchi via social media

Questo tipo di attacchi non sono di certo una strategia nuova. Quello che cambierà per il 2022, è il fatto che saranno sempre più una metodologia di intrusione frequente. Il fatto che per poter essere efficaci sia implicato un notevole livello di attività di ricerca, al fine di istituire finti profili con cui poi avvicinare le potenziali vittime, ha sempre tenuto in secondo piano questo tipo di tecnica. Dal momento in cui però che essa ha portato risultati importanti a gruppi criminali, non solo per scopi di spionaggio ma anche come metodo di infiltrazione, fa credere che ci siano buone probabilità che questa tattica occupi un ruolo da protagonista del panorama di attacchi che avverranno quest’anno.

La geopolitica nel mondo interconnesso

Attacchi informatici perpetrati da gruppi criminali “sponsorizzati” da Nazioni o direttamente portati a termine dai così detti “Stati canaglia”, sono ormai oggi uno scenario sempre più diffuso, con un trend solo destinato ad aumentare nel 2022, grazie soprattutto al fatto che questi strike sono relativamente economici, affidabili, tremendamente efficaci, possono colpire pressoché ovunque nel mondo ed essere estesi ad una moltitudine di vittime. Sono in grado di causare contemporaneamente un consistente danno di immagine, attraverso la rottura dei flussi di lavoro o produttivi e la perdita di proprietà intellettuali. Il fatto poi che siano facili da occultare e difficili da individuarne il responsabile, ne aumenta esponenzialmente la pressione politica e psicologica che sono in grado di generare.

“Operational Technology” come armi

Gli ambienti OT sono sistemi di comando e comunicazione che controllano le grosse operazioni industriali. Costituiti sia da software che da hardware, il loro focus principale sono i macchinari ed i processi che essi implementano, utilizzati per far confluire ed analizzare una moltitudine di dati in tempo reale, i quali vengono poi utilizzati a loro volta per monitorare un impianto produttivo o comandare dei macchinari. Questi sono gli stessi sistemi impiegati dalle industrie come le petrolifere, delle telecomunicazioni, le centrali elettriche, gli acquedotti, per citarne alcune. L’enorme rischio che si corre è che gruppi organizzati, con le potenzialità per perpetrare questo tipo di attacco ma mossi da motivazioni diverse da quelle tipiche di estorcere denaro, possano sabotare questi impianti e farli collassare, trasformando le infrastrutture stesse in delle armi (potenzialmente anche di distruzione di massa) per causare morti a scopo di terrorismo.

Scambi di cryptovalute; un nuovo bersaglio

Il forte incremento nello scambio ed utilizzo di cryptovalute, rispetto agli anni precedenti, ha visto parallelamente la crescita di oltre 10 volte il numero di attacchi rivolto verso questo tipo di operazioni. La maggior parte di essi avviene per mezzo di social media, proprio perché essi sono la principale fonte di diffusione e canale di promozione della moneta elettronica. È plausibile che il numero di queste frodi e violazioni sia destinato ad aumentare, grazie alla fortissima presenza di persone ed aziende presenti sui social e ad un utilizzo sempre più diffuso di cryptovalute, oltre che all’imminente esordio di alcune di esse di produzione Nazionale.

*(Questa è la prima di un articolo diviso in due parti, nella seconda continueremo ad esplorare i rischi legati al cyber crime nel 2022)

 

A cura di: Ferretto Marcello

 

La Nostra azienda mette a disposizione una consulenza personalizzata sul Vostro specifico grado di rischio informatico, sia esso privato o aziendale, proponendovi grazie ai nostri partner leader di settore e verticali sulla Cyber Security, soluzioni all’avanguardia ed adeguate a permettervi di fronteggiare con serenità l’attuale rischio informatico e quello futuro. Soluzioni di EDR & SOC, MDR, crittografia fisica ed in cloud, malware & exploit protection, Dispositivi Mobili protetti, Email Security, Back-up non raggiungibili ai Ransomware, individualizzate per ogni vostra necessità di sicurezza.

Entra nel canale WhatsApp di Ticinonline.
NOTIZIE PIÙ LETTE