Tecnologia
Pubblicità

Tecnologia

Cybersecurity, come sarà il 2023? Le previsioni degli esperti

di Alessandro Longo

Immagine non disponibile
(Adobe Stock)

(Adobe Stock)

Ci sono infauste previsioni per il 2023, sul fronte della cyber security, La buona notizia è che gli approcci difensivi disponibili per le aziende e gli utenti sono ormai abbastanza noti.

27 dicembre 2022
Pubblicità

4' di lettura

Il ransomware diventerà più cattivo che mai nel 2023 e potrà colpire tutti. Il phishing sarà più sofisticato, anche grazie ai nuovi strumenti di intelligenza artificiale con cui stiamo giocando tutti in questi giorni. E mirerà anche ad aggirare i sistemi di doppia autenticazione.
Si creerà una voragine tra le aziende attente alla cyber – in grado di formare bene i dipendenti e dotarsi di tecnologie adeguate – e le altre, che diventeranno facile preda dei cyber criminali sempre più assetati di soldi (e dati personali), anche per colpa della probabile recessione economia che colpirà tutti.
Ci sono infauste previsioni per il 2023, sul fronte della cyber security, da parte dei principali esperti – in Ibm, Google, Vm-Ware, Checkpoint tra gli altri. Ci sono anche speranze, perché gli strumenti e gli approcci difensivi disponibili per le aziende e gli utenti sono ormai abbastanza noti, nel settore; peccato, appunto, che sono ancora poco diffusi tra la massa delle potenziali vittime.

Attacchi ransomware in aumento

Pubblicità

Negli ultimi due-tre anni i ransomware hanno fatto vittime eccellenti, grandi aziende manifatturiere e PA nel mondo. Tutti gli esperti prevedono un’impennata degli attacchi ransomware nel 2023, anche in Italia (nota il Clusit). Pesa la minaccia geopolitica, dove tanti cybercriminali filo-russi lavoreranno a braccetto con gli attivisti filo russi per danneggiare l'Occidente. Come nota anche Yuri Rassega, Ciso di Enel, è con il previsto ridursi del conflitto ucraino che gli attacchi cyber di origine russa aumenteranno.Ma pesa anche la crisi economica, che spingerà diverse persone con competenze tecniche, soprattutto nei Paesi poveri, a fare soldi sulla via del cyber crime. Del resto in questa fase anche i profili tecnici e di aziende tecnologiche possono subire licenziamenti e riduzione di salari, come si è visto negli ultimi mesi.

La risposta dello zero trust

Tuttavia, le organizzazioni più grandi nelle regioni fortemente colpite durante il boom del ransomware sono le più preparate per questa ondata, dopo aver investito tempo e denaro. Una nota positiva è che lo zero trust si è trasformato da un concetto nuovo a una best practice.Poiché il lavoro ibrido è diventato uno stile di vita, molte organizzazioni ha iniziato ad adottare il framework zero trust. Ovvero tutti gli utenti, le app e i dispositivi che richiedono l’accesso sono considerati non autorizzati fino a prova contraria. Secondo Ibm, chi ha fatto così ha risparmiato in media un milione di dollari rispetto a chi non l'ha fatto, in danni da attacchi cyber.Tuttavia gli esperti notano anche che quest'architettura è complessa da adottare. Di nuovo, ci sarà una grossa differenza tra chi è più preparato e tutti gli altri. I criminali mireranno a questi ultimi.

La grande battaglia sui nostri dati

I criminali informatici continueranno a sfruttare grandi database di credenziali trapelate o rubate con effetti devastanti. Tutti i numeri di cellulari degli italiani sono pubblici, estratti da Facebook (il che ha portato di recente a 265 milioni di euro di sanzione a Meta dal Garante irlandese). Recente un hack ai danni anche di Lastpass.Ci sarà quindi un'ondata di phishing che sfrutta in modo automatizzato questi dati (cellulari, nomi e mail degli utenti). L’anno prossimo continueranno gli attacchi contro l’autenticazione di secondo fattore tradizionale, come gli SMS, ormai giudicato poco sicuro; ma anche contro le soluzioni di autenticazione a più fattori basate su push. Aumenteranno anche gli attacchi di phishing e altri attacchi progettati per catturare i token di autenticazione.Attivare una seconda autenticazione sui propri account è ormai considerata condizione necessaria ma non sufficiente per una buona difesa. Di conseguenza, molti consumatori e aziende stanno gradualmente migrando verso gestori di password, passwordless e token di identità hardware. Tuttavia, la stragrande maggioranza della popolazione continua a riutilizzare le credenziali o variazioni di credenziali tra ambienti, sistemi o siti. Saranno utenti facili vittime di attacchi.Al tempo stesso, i criminali cercheranno ancora più dati, ad esempio con gli attacchi ransomware esfiltrativi. Ci sarà di conseguenza una crescita di nuovi marketplace criminali dedicati alla pubblicità e alla vendita dei dati delle vittime.

Sempre più intelligenza artificiale

Gli esperti prevedono una protezione più automatizzata del perimetro cyber aziendale, in modo che i difensori possano concentrarsi maggiormente sull’individuazione precoce degli avversari e su una risposta più efficace. Ad attacchi sempre più veloci e sofisticati, bisogna rispondere allo stesso modo. L'intelligenza artificiale aiuterà a scovare ad esempio i comportamenti anomali (indice di intrusione) e le vulnerabilità. Al tempo stesso sarà sfruttata dai criminali. Ad esempio per personalizzare i messaggi di phishing, grazie a modelli di large language model (analoghi al ChatGpt di OpenAi). Simili tecnologie di AI serviranno a creare deepfake di audio e di visi in modo da rendere più convincente il phishing e così spacciarsi per un fornitore dell'azienda o l'amministratore delegato dell'azienda vittima. Obiettivo: convincere un funzionario a fare un bonifico su un conto controllato dal criminale.

Le API, il cloud e le patch

Su un piano più tecnico, molti esperti concordano che ci saranno sempre più attacchi alle API (interfacce che collegano dati e servizi), perché queste sono sempre più usate man mano che le aziende digitalizzano i propri processi. Le aziende dovranno monitorare con attenzione le proprie API e in generale partecipare alla continua corsa alle patch. Gli attaccanti sempre più punteranno sulle vulnerabilità zero-day. Si è ridotto il tempo che intercorre tra la divulgazione di tali vulnerabilità e il tentativo di sfruttarle da parte degli attaccanti. Le aziende dedicheranno più tempo a distribuire le patch critiche non appena disponibili o a trovare soluzioni di fortuna (workaround). Alcuni esperti notano che in un contesto così complesso sempre più aziende vorranno affidarsi a tecnologie cloud per la gestione della sicurezza.


Riproduzione riservata ©
Pubblicità
Visualizza su ilsole24ore.com

P.I. 00777910159   Dati societari
© Copyright Il Sole 24 Ore Tutti i diritti riservati
Per la tua pubblicità sul sito: 24 Ore System
Informativa sui cookie  Privacy policy