Archiviato il 2020, lo specialista nella sicurezza informatica Bitdefender ha voluto esplorare ciò che potrebbe accadere nel corso del nuovo anno in fatto di cyber minacce. Conoscere i trend dei cyber threat è infatti essenziale per poter preparare al meglio le difese.
Naturalmente nessuno possiede la sfera di cristallo ed è la stessa Bitdefender a sottolineare come le previsioni potrebbero non essere perfette, nel presentare la lista di ciò che l’azienda di cybersecurity si aspetta nel panorama delle cyber minacce per il 2021.
1. Violazioni dei dati aziendali
Le violazioni dei dati sono la nuova normalità, mette purtroppo in evidenza Bitdefender, e le aziende si impegnano a fondo per cercare di mettere in atto misure di sicurezza. Dato che sempre più persone lavorano da casa a causa del Coronavirus, i dipendenti rischieranno di prendere delle scorciatoie nella sicurezza informatica per comodità. Dispositivi personali e router domestici non sufficientemente protetti, il trasferimento di informazioni sensibili su canali non protetti o non autorizzati (come applicazioni di messaggistica istantanea, indirizzi e-mail personali e processori di documenti basati su cloud) giocheranno un ruolo chiave nelle violazioni e nelle fughe di dati.
Allo stesso tempo, la pressione sui team It e DevOps delle aziende avrà il suo prezzo: server non configurati correttamente all’interno di infrastrutture cloud, database esposti inavvertitamente e credenziali hardcoded aiuteranno anch’essi i cyber-criminali a violare dati privati.
Le PMI saranno probabilmente le più colpite dai data breach, sottolinea Bitdefender, poiché le errate configurazioni derivanti dalla rapida transizione dei dipendenti al lavoro a distanza avranno lasciato dietro di sé punti ciechi di sicurezza che gli aggressori probabilmente sfrutteranno nei prossimi 12-18 mesi.
2. Gli attacchi firmware diventano mainstream
Con l’inasprirsi della concorrenza nel mondo della criminalità informatica, i creatori e distributori di malware si concentreranno sempre più sull’esigenza di seppellire le loro realizzazioni nocive in sistemi compromessi. Gli attacchi contro i firmware, precedentemente ritenuti estremamente complessi e difficili da realizzare, diventeranno probabilmente mainstream nel 2021.
L’abuso di strumenti come RwEverything potrebbe portare a un aumento significativo degli attacchi al firmware, in particolare sui sistemi in cui il produttore non lo ha configurato correttamente per bloccare le riscritture non autorizzate. Gli autori di ransomware possono anche prendere di mira il firmware dei dispositivi per bloccarli e rendere un sistema inutilizzabile fino a quando le vittime non pagano un riscatto.
3. Gang del ransomware in lotta per la supremazia
Dal 2014, il ransomware è una categoria altamente lucrativa di cyber-crimine che ha attirato sempre più malintenzionati, creando un ambiente soffocante in cui i cyber-criminali lottano per la sopravvivenza. Questa competizione non comporta nulla di buono per gli utenti di computer domestici o aziendali, poiché la diversificazione e la maggiore sofisticazione del malware non faranno altro che rendere più difficile la decifrazione.
Il malware che inocula ransomware sta già subendo massicci miglioramenti, mette in guardia Bitdefender. Il malware Trickbot ad esempio, responsabile delle infezioni da ransomware Ryuk, sta attualmente sperimentando una tecnica di compromesso UEFI (Unified Extensible Firmware Interface) per garantire la persistenza e la resistenza alla rimozione.
Lo spazio ransomware-as-a-service (RaaS) è affollato, ma ce n’è sempre per i nuovi player. Nel 2020, molti operatori di ransomware hanno sviluppato gli strumenti malware per coprire l’esfiltrazione dei dati, consentendo loro di ricattare le loro vittime. Con l’annuncio del ritiro di Maze, c’è già un concorrente per lo stesso slot.
Maze si è fatto un nome essendo stato tra i primi a rubare i dati prima di criptare gli endpoint delle vittime. Ora, sempre più operatori cercano di utilizzare lo stesso tipo di tattica e un nuovo player di RaaS sotto il nome di MountLocker è stato visto aumentare le operazioni negli ultimi mesi del 2020. Bitdefender si aspetta dunque che l’attuale tattica di rubare dati e criptare gli endpoint diventi la norma nel 2021, con l’emergere di nuovi operatori che arrivano per sostituire Maze.
4. Supply chain, spionaggio industriale e Advanced Persistent Threat
I player del panorama delle cyber minacce si concentreranno di più sugli attacchi alla supply chain che non sugli obiettivi più grandi. Analogamente ai recenti attacchi alla “catena del freddo” alle organizzazioni che forniscono il trasporto del vaccino per il Coronavirus o agli attacchi ai regolatori che gestiscono la documentazione del vaccino, gli attacchi alla supply chain diventeranno più popolari nel corso del 2021, secondo Bitdefender. Sia per motivi politici che economici, gli attacchi alla catena di distribuzione interesseranno probabilmente anche i settori verticali dell’industria che raramente sono stati colpiti in passato, come quello immobiliare o la sanità.
Aumenteranno gli attacchi mirati ai settori industriali verticali mission-critical. Nel 2021 i protagonisti delle cyber minacce prenderanno sempre più di mira la ricerca, il settore farmaceutico e la sanità. Mentre gli operatori del ransomware-as-a-service rimarranno i principali avversari, i gruppi di spionaggio industriale si uniranno probabilmente allo spazio delle minacce informatiche.
In termini di minacce sofisticate, Bitdefender si aspetta di vedere un maggior numero di APT che prendono di mira vittime di alto profilo utilizzando esche geopolitiche. Molti di questi attacchi si evolveranno sempre più intorno a strutture di penetration testing per l’escalation dei privilegi, la raccolta di credenziali per il lateral movement e la discovery. Bitdefender si aspetta inoltre che questi attacchi mirati sfruttino l’ingegneria sociale principalmente per l’esfiltrazione dei dati piuttosto che per le fasi di ricognizione e delivery della kill chain.
5. Continuano i nuovi attacchi di phishing
L’epidemia di Coronavirus e il lavoro a casa che è diventato la nuova normalità sono serviti da catalizzatore per l’evoluzione delle e-mail di phishing. Tradizionalmente, le e-mail di phishing erano facili da individuare a causa degli errori di battitura, della composizione scadente e della mancanza di autenticità. Solo le e-mail di phishing che si rivolgevano direttamente a specifici individui e organizzazioni erano abbastanza sofisticate da creare un senso di legittimità. Tutto ciò è cambiato quando è scoppiata la pandemia, quando i criminali informatici hanno iniziato a concentrarsi sulla creazione di e-mail di phishing di massa prive di errori di battitura, a usare un gergo specifico per i lettori e persino ad abusare dei loghi legittimi delle organizzazioni o delle aziende che impersonificano. Inoltre, questi nuovi attacchi di phishing fanno rapidamente leva su argomenti popolari nei media e sfruttano il modo in cui gli utenti hanno iniziato a interagire con le società finanziarie e di delivery in un contesto di smart working.
La componente di social engineering di queste nuove campagne di phishing ha raggiunto nuovi livelli di sofisticazione, ha avvisato Bitdefender, con gli aggressori che si concentrano maggiormente sull’aumento del tasso di successo delle loro campagne, piuttosto che sull’aumento del volume di spam inviato. Questo aumento dell’efficacia e del senso di legittimità delle campagne di phishing rende più difficile per l’occhio non allenato distinguere il falso dal reale.
Dal momento che la maggior parte delle campagne di phishing del 2020 sembrano aver giocato su temi e argomenti popolari, questa tendenza continuerà probabilmente per tutto il 2021, con gli aggressori che perfezionano sempre più i loro messaggi per guadagnare credibilità e cavalcano i temi caldi locali o globali.
L’epidemia di Coronavirus metterà inoltre a dura prova le caselle di posta in arrivo e le tecnologie di filtraggio dello spam, avverte Bitdefender. Con l’aumento della pressione per somministrare un vaccino Covid-19 il prima possibile, gli utenti oggi sono spaventati e ansiosi. Nel 2021 molti saranno vittime del malware a tema Covid e delle offerte fraudolente, che arriveranno soprattutto tramite spam e phishing. I truffatori non si lasceranno sfuggire l’opportunità di chiedere informazioni sulla carta di credito dietro la promessa di un vaccino Covid-19 consegnato direttamente a casa della vittima. Ora più che mai, gli utenti di Internet dovranno esercitare la massima vigilanza ogni volta che riceveranno un messaggio a tema Covid, che sia via e-mail, SMS o telefono.
6. Cyber minacce e Cybercrime-as-a-service
Con l’adozione sempre più frequente del modello di business as-a-service da parte delle cyber minacce, il cybercrime-as-a-service raggiungerà nuove vette nel 2021. Gli sviluppatori di malware e i criminali informatici si concentreranno maggiormente sull’offerta di servizi altamente specializzati e granulari. Obfuscation-as-a-service e persino APT-as-a-service rimodelleranno il panorama delle cyber minacce introducendo la sofisticazione per schivare le soluzioni di sicurezza tradizionali e la competenza nell’esecuzione di attacchi altamente avanzati, il tutto offerto al miglior offerente. Le organizzazioni si troveranno a dover aggiornare i loro modelli di minacce informatiche per concentrarsi sull’identificazione di tattiche e tecniche solitamente associate a player sofisticati, in quanto l’attuale stack di sicurezza per le PMI è mal equipaggiato per gestire i mercenari dell’APT.
7. Container cloud e software vulnerabili
Nella lista delle previsioni riguardanti le cyber minacce per il 2021 di Bitdefender ci sono poi due attacchi distinti che stanno silenziosamente ma rapidamente guadagnando terreno. Le indagini su cui i ricercatori di Bitdefender hanno lavorato quest’anno hanno rivelato un aumento significativo del malware che colpisce i microcontainer mal configurati o esposti inavvertitamente. Bitdefender si aspetta di vedere un aumento dei container compromessi utilizzati per qualsiasi cosa, dal mining di cripto-valuta al pivoting nella rete.
Bitdefender sottolinea anche l’aumento degli attacchi che sfruttano il sideloading DLL (DLL hijacking) in applicazioni ampiamente diffuse. Il flusso di esecuzione dell’hijacking consente agli aggressori di eseguire codice dannoso nel contesto di un processo affidabile e di bypassare firewall e whitelist, nonché altri software di sicurezza di livello aziendale. Presente soprattutto negli attacchi mirati, Bitdefender prevede che questa tecnica diventi uno standard anche per il malware di livello aziendale nel 2021.
8. E non è finita qui con le cyber minacce
Bitdefender punta infine i riflettori su tre aree che secondo l’azienda di sicurezza informatica subiranno cambiamenti significativi man mano che i cyber-criminali intensificheranno la loro attività.
Innanzitutto: i router e i computer di casa continueranno a essere violati. I portatori di cyber minacce specializzati nell’hijacking dei dispositivi affitteranno l’accesso ad altri gruppi che cercano capacità di comando e controllo distribuite o li venderanno in massa ad operatori clandestini per riutilizzarli come nodi proxy per nascondere attività dannose.
Secondo: le operazioni illegali di cripto-mining saliranno a nuovi livelli nel 2021. Mentre il mondo si prepara alle conseguenze finanziarie dell’epidemia del Coronavirus, le principali criptovalute, come Bitcoin, Monero ed Ethereum, hanno guadagnato in valore. I gruppi criminali informatici specializzati nel mining illegale intensificheranno probabilmente i loro sforzi nel 2021 per infettare ed eseguire segretamente il mining delle criptovalute sulle infrastrutture domestiche e dei data center, ritiene Bitdefender.
Infine, il malware per macOS e Android è in aumento. Nel 2020 Bitdefender ha documentato diverse campagne malware di alto profilo distribuite attraverso Google Play Store. Famiglie di malware come Joker, HiddenAds e diversi Trojan bancari hanno a malapena scalfito la superficie. Bitdefender si aspetta che nel corso del prossimo anno emergeranno altre campagne APT non ancora scoperte.