Dalla crescita dei ransomware alle TTP sempre più commoditizzate della supply chain software, fimo agli exploit dei firmware e agli attacchi mirati ai lavoratori ibridi: il panorama delle minacce della cybersecurity è destinato a evolversi a un ritmo preoccupante nell’anno a venire, secondo Hp.
Mentre il 2021 volge al termine, gli esperti e consulenti di sicurezza di Hp hanno infatti analizzato ciò che l’anno prossimo potrebbe avere in serbo in tema di cybersecurity. E hanno condiviso le loro riflessioni.
In particolare, gli esperti di cybersecurity di Hp hanno identificato quattro tendenze chiave da tenere d’occhio.
1. Commoditizzazione degli attacchi alla supply chain software
Come primo punto evidenziato dagli esperti di Hp, la commoditizzazione degli attacchi alla supply chain del software potrebbe portare a un maggior numero di vittime di alto profilo prese di mira.
Gli attacchi alla supply chain continueranno probabilmente a presentare nuove opportunità per i player delle minacce nel 2022. E, di conseguenza, continueranno ad aumentare nel corso del prossimo anno.
Secondo gli esperti di cybersecurity di Hp sia le PMI che target di alto profilo possono essere presi di mira, dato che Kaseya ha dimostrato un percorso di monetizzazione per le violazioni degli independent software vendor (ISV).
Ciò dovrebbe rappresentare un campanello d’allarme per tutti gli ISV che – anche se la loro base di clienti non è costituita da clienti enterprise e governativi – possono ancora finire nel mirino di cyber-attacker che cercano di sfruttare i loro clienti.
Inoltre, alcuni verticali hanno più probabilità di essere obiettivi di attacchi alla supply chain rispetto ad altri. Le aziende sanitarie, così come quelle del settore Energy and Resources (E&R), che utilizzano molti hardware e software diversi da vari fornitori, saranno obiettivi interessanti per gli attacchi alla supply chain software.
L’integrità della supply chain – sottolinea Hp – sarà vitale nel 2022, poiché gli aggressori inizieranno a lanciare attacchi più velocemente di quanto le organizzazioni possano investire in cicli di sviluppo del software sicuri.
Inoltre, le organizzazioni dovrebbero anche essere consapevoli della minaccia posta dalle vulnerabilità nel software open source. Poiché i cyber-attacker inietteranno proattivamente nuove minacce nelle librerie open source che alimentano le catene di fornitura del software.
Questo potrebbe portare alla compromissione di più aziende, indipendentemente dal fatto che esse abbiano un perimetro sicuro o una buona postura generale.
2. I ransomware potrebbero mettere a rischio delle vite
Il ransomware continuerà ad essere un rischio importante nel 2022, con le vittime che potrebbero essere colpite più di una volta, secondo gli esperti di cybersecurity di Hp.
Secondo Hp assisteremo a qualcosa di simile al “social media pile-ons”, con le vittime di ransomware ripetutamente prese di mira dai player delle minacce. Una volta che un’organizzazione ha dimostrato di essere “morbida”, arriveranno altri cyber-criminali.
I metodi di estorsione potrebbero anche estendersi oltre la vittima mentre i gruppi di ransomware intensificano i modi in cui fanno pressione sulle vittime per ottenere il pagamento.
Oltre ai siti web di data leak, gli aggressori stanno usando metodi di estorsione sempre più vari, come le chiamate a freddo o contattando i clienti e i soci d’affari delle organizzazioni vittime.
Inoltre, secondo Hp i gruppi di ransomware non si limiteranno a criptare i dati, ma li ruberanno anche, mettendo sotto pressione le vittime.
I player delle minacce potrebbero anche concentrarsi su specifici verticali e casi d’uso. Potremmo vedere più attacchi alle organizzazioni sanitarie e di E&R.
I cyber-criminali potrebbero prendere di mira i dispositivi ad alto rischio, come i sistemi critici di supporto medico e le loro infrastrutture, dove il rischio di danni significativi sarà più alto.
Questo – ha sottolineato Hp – ha già iniziato ad accadere in aree geografiche come il Canada, con interventi chirurgici ritardati a causa di attacchi ransomware.
Oltre a questo, la tendenza alla cooperazione tra i player delle minacce continuerà anche l’anno prossimo.
C’è un vivace mercato del cybercrimine – mette in evidenza Hp – che dà potere a una supply chain criminale e che consente anche ai player meno sofisticati di ottenere gli strumenti e i servizi necessari per lanciare campagne di successo.
3. Attacchi al firmware
Secondo gli esperti di cybersecurity di Hp, potremmo anche iniziare a vedere il trickle-down degli attacchi firmware sviluppati dagli Stati nazionali, che apriranno la strada alle bande di criminali informatici per innescare minacce di questo tipo.
Il firmware fornisce un’opportunità fertile per i cyber-criminali che cercano di ottenere una persistenza a lungo termine o di eseguire attacchi distruttivi.
La sicurezza del firmware è spesso trascurata dalle organizzazioni, mette in evidenza Hp, con livelli molto più bassi di patch osservati.
Nell’ultimo anno gli esperti di Hp hanno anche visto i cyber-attacker eseguire la ricognizione delle configurazioni del firmware, probabilmente come preludio per sfruttarle in attacchi futuri.
In precedenza, questi tipi di attacchi erano utilizzati solo da Stati. Ma secondo Hp nei prossimi dodici mesi le TTP per prendere di mira il firmware del pc potrebbero scendere a cascata, aprendo la porta a sofisticati gruppi di criminalità informatica per sfruttare le minacce e creare un modello per monetizzare gli attacchi.
Gli esperti di cybersecurity di Hp ritengono che la mancanza di visibilità e controllo sulla sicurezza del firmware non farà che esacerbare il problema.
Alcuni settori in cui questi attacchi potrebbero essere più probabili – suggerisce Hp – dovrebbero iniziare a pensare ai rischi posti dallo sfruttamento nocivo di malware ed exploit a livello hardware.
I processi rogue e i memory mapping bypass saranno argomenti caldi nel 2022. Hp avverte che potremmo anche aspettarci di vedere i cyber-criminali prendere di mira le CPU, il BIOS e il microcodice come parte di una nuova kill-chain per gli attacchi ransomware.
Secondo Hp, i policy maker dovrebbero intervenire per sviluppare standard che possono aiutare a migliorare la sicurezza del firmware. E, lavorando con l’industria di settore attraverso un approccio bottom-up, possono guidare un cambiamento significativo in un’area che è stata ampiamente trascurata.
4. Lavoro ibrido ed eventi sportivi, i rischi per la cybersecurity
La distribuzione dei team con modelli di lavoro ibridi comporta che la gestione dell’identità continuerà a rivestire un ruolo chiave.
Gli esperti di cybersecurity di Hp avvertono: l’identità deve essere solida, verificata e robusta. E le organizzazioni devono assicurarsi che ogni attività proveniente da un endpoint sia autentica. Troppe organizzazioni pensano che essere dietro un firewall sia sufficiente a mantenere un endpoint sicuro, ma questo non è vero.
Nell’era del lavoro ibrido, la gestione delle identità non è mai stata così importante.
Il passaggio al lavoro ibrido continuerà anche a creare problemi per la sicurezza organizzativa. Ogni singolo dipendente rimane un obiettivo per i cyber-criminali, con il volume di dispositivi non gestiti e non sicuri che creano un’enorme superficie di attacco da difendere.
I cyber-criminali potrebbero iniziare a prendere di mira le case e le reti personali dei top manager, anche dei funzionari governativi, in quanto più facili da compromettere rispetto ai tradizionali ambienti aziendali.
Il phishing rimarrà una minaccia sempre presente nell’era del lavoro ibrido, poiché i dipendenti tendono a utilizzare dispositivi personali per il lavoro o dispositivi aziendali per compiti personali, come controllare le email.
Ciò essenzialmente raddoppia le possibilità dei cyber-criminali di lanciare un attacco di successo, quindi le organizzazioni devono formare la forza lavoro sui rischi del loro comportamento e applicare controlli tecnici per prevenire la compromissione.
Gli eventi sportivi di alto profilo – come le Olimpiadi invernali a Pechino e la Coppa del Mondo FIFA in Qatar – presenteranno anch’essi nuove opportunità per i cyber-attacker di prendere di mira gli utenti, secondo Hp.
Sia che si tratti di un attacco diretto agli organizzatori, agli sponsor, ai partecipanti e ai tifosi, o come esche di phishing per campagne malware e ransomware rivolte agli utenti.