Cybersecurity, i 10 trend del 2023

Dario Colombo

30/12/2022

30/12/2022 - 09:44

condividi

I dieci trend della cybersecurity che nel 2023 ci riguarderanno da vicino, dall’eterno phishing agli attacchi alle infrastrutture critiche.

Cybersecurity, i 10 trend del 2023

Riguardo la cybersecurity il 2022 ha fatto capire definitivamente a tutti che nessuno è immune dalle minacce informatiche e che buona parte dei trend che si sono manifestati nel corso dell’anno riguarderanno anche il 2023, con alcune nuove aggiunte.

Secondo il rapporto del Clusit, (rilasciato a novembre) nei primi sei mesi del 2022 sono stati 1.141 (+8,4% rispetto al 2021) gli attacchi di cybersecurity ritenuti gravi, ossia con un impatto sistemico in più aspetti della società, (politica, economia, geopolitica). In pratica 190 attacchi al mese, con il picco di 225 attacchi nel mese di marzo 2022, il valore più alto mai verificatosi.

I motivi del «successo» degli attacchi di cybersecurity sono quelli che già ben conosciamo: prodotti (computer e software) vulnerabili, grandi volumi di comunicazione e altissima velocità che un attacco impiega per diventare una minaccia reale in tutta la rete.
Tutti gli esperti, quindi, convengono che nel 2023 un numero maggiore di aziende e di enti sarà colpito e più infrastrutture critiche saranno interessate.

Per capire la prospettiva del trend delle minacce di cybersecurity, i ricercatori del Clusit hanno contato dal 2011 a oggi oltre 15.000 attacchi informatici gravi. Più della metà (8.285) si sono verificati negli ultimi 4 anni e mezzo. Se li confrontiamo con quelli del 2018, gli attacchi da gennaio a giugno 2022 sono cresciuti del 53%, con una media mensile di attacchi gravi a livello globale che è passata da 124 a 190.

Nel 2022 sono stati molteplici gli attacchi di cybersecurity su grande scala, che hanno colpito tanto i singoli utenti, spesso con truffe, quanto le grandi aziende.
I criminali informatici organizzati hanno rivolto le loro attenzioni alle aziende più importanti. Per esempio lo scorso ottobre Toyota ha subito una violazione dei dati che ha riguardato 300mila clienti, e il data breach è avvenuto dopo che una terza parte è stata in grado di accedere a un server aziendale con credenziali ottenute dal codice sorgente pubblicato su GitHub.
Lo scorso agosto Cisco aveva confermato di aver subito un attacco dopo che le credenziali di un dipendente erano state compromesse.

Ma quello che stupisce è che gli attacchi non sono arrivati solamente da organizzazioni sovranazionali organizzate, ma anche da «giovani» cybergang. Un esempio è l’attacco che ha colpito grandi aziende ben strutturate a difendersi, come Nvidia, Microsoft, Samsung, T-Mobile e Uber: è stato perpetrato dal gruppo hacker Laspus$, che si è mosso con uno spirito che gli osservatori hanno riconosciuto come non allineato.

Tutte queste violazioni sono facilitate da strategie di phishing di massa e ransomware sofisticati e come risultato hanno minato la sicurezza dell’intera rete, causando danni alle aziende e ai loro clienti.

Gli attacchi a cui abbiamo assistito nel 2022 sono più significativi di quelli dell’anno precedente e questo conferma che il trend proseguirà nel 2023. Per dare un’idea, si stima che in media ogni giorno circolano nel mondo 15 miliardi di email di spam, di cui buona parte è attribuibile al phishing. Abbiamo individuato i 10 trend che caratterizzeranno il 2023 e li illustriamo partendo proprio dal phishing.

1 - Phishing

Una email ogni 99 di quelle che riceviamo è phishing. E se teniamo conto che una su tre viene regolarmente aperta capiamo come il phishing sarà il trend primario della cybersecurity anche nel 2023.

Non solo: circa il 90% delle violazioni dei dati si verifica a causa del phishing, e secondo l’FBI gli attacchi possono aumentare fino al 400% su base annua.

L’ingegneria sociale, alla base del phishing, è forse il tema più antico quando si parla di cybersecurity, ma deve ancora essere inventato il software che risolve il problema. Perché alla base di tutto c’è sempre il comportamento umano.

Tutti abbiamo ricevuto un’email sospetta o, peggio ancora, un’email che ci è sembrata legittima e proveniente da un interlocutore fidato ma non lo era. Il phishing è una grave minaccia per le aziende proprio perché è facile per i dipendenti, ignari o non accorti, aprire email fasulle e dare via libera a malware, ransomware o quant’altro. 
Fare formazione ai dipendenti su come riconoscere le email fasulle, segnalarle e non aprirle mai può senz’altro aiutare ad arginare il phishing, ma non risolve del tutto il problema.

I password manager sono sono una prima linea di difesa fondamentale, ma non bastano. Quello che serve per fermare il phishing è la costante attenzione, il dubitare sempre e il non fidarsi mai (zero trust). Ma possono anche generare rallentamenti nell’attività quotidiana.

Quindi, anche per il 2023 il phishing sarà il tema numero uno della cybersecurity.
Un trend collegato riguarda la crescita degli attacchi di smishing, man mano che gli utenti abbandonano la posta elettronica standard per passare alla messaggistica di testo e agli SMS.

2 - Ransomware

Nel 2022 gli attacchi ransomware, perpetrati con un malware che blocca l’accesso a un sistema o minaccia la pubblicazione di informazioni riservate, sono aumentati del 33% rispetto all’anno precedente.
Molte aziende ancora accettano di pagare un riscatto per riprendere il possesso dei propri sistemi e non è raro che accada che vengano nuovamente colpite dagli stessi autori di ransomware.

Ciò che consente gli attacchi di ransomware è il tempo di permanenza nei sistemi e nelle reti aziendali da parte degli hacker, che inizialmente si insinuano per spacciare malware o esfiltrare dati, per poi manifestarsi quando è il momento di chiedere un riscatto.

Nel 2022 secondo Mandiant (azienda di cybersecurity acquistata da Google) il tempo di permanenza medio per le intrusioni è sceso sotto il mese, rispetto agli oltre due mesi e mezzo di due anni fra a 28 giorni dai 73 giorni del 2020.

Ma il dato è ancora alto per poter dire che la lotta al ransomware sia prossima a essere vinta.
Pertanto anche nel 2023 il ransomware sarà uno dei trend dominanti della cybersecurity, alimentato anche dal fenomeno del Ransomware-as-a-service, ossia al mercato automatizzato della produzione di ransomware.

Le procedure di ripristino tradizionali a seguito di un attacco ransomware sono costose e richiedono tempo. Per questo motivo si stima che nel 2023 le aziende si rivolgeranno sempre di più all’automazione per ridurre i tempi di fermo, tramite l’Infrastructure as Code, ossia lo sviluppo di software che consentono alle infrastrutture di auto-ripararsi, in modo da tornare automaticamente in funzione.

3 - Intelligenza artificiale

Un importante trend di cybersecurity per il 2023 è l’intelligenza artificiale e si lega alla recente iniziativa di OpenAI, che con ChatGPT ha messo in mano alle persone il primo vero motore di intelligenza artificiale, facendole toccare con mano benefici e rischi.

Molti si sono infatti dedicati a capire i risvolti in tema di cybersecurity di uno strumento come l’intelligenza artificiale, che diventando popolarmente diffusa (con ChatGPT è in mano a miliardi di persone), porta in primo piano un argomento noto sinora solamente agli esperti.

Il fatto è che l’intelligenza artificiale è utilizzata anche per corrompere i dati, e con ormai quasi la metà delle aziende mondiuali che la stanno utilizzando a scopi produttivi, i risvolti di cybersecurity sono notevoli.

Un altro caso emerso a cavallo fra il 2021 e il 2022, quello di Log4JShell, prova che la corruzione dei dati nei sistemi di intelligenza artificiale è in ascesa: il bug di Apache Log4j è stata una delle vulnerabilità più critiche nella storia della sicurezza informatica, dato che centinaia di milioni di dispositivi utilizzano il componente Log4j per vari servizi online, tra cui organizzazioni governative, infrastrutture critiche, aziende e privati.

Si parla allora addirittura di avvelenamento dei dati (data poisoning) quando un malintenzionato trova un modo per iniettare dati corrotti in un sistema di intelligenza artificiale che distorcerà i risultati di un’indagine, restituendo a chi deve prendere decisioni in azienda un risultato di intelligenza artificiale che è falso.

L’avvelenamento dei dati è un nuovo vettore di attacco nei sistemi aziendali. Ci si protegge controllando continuamente i risultati dell’intelligenza artificiale: se un sistema si discosta notevolmente da quanto rivelato in passato va esaminata l’integrità dei dati.

Per il 2023 ci si attende anche un aumento degli attacchi deepfake, che sono aumentati notevolmente nel 2022, di oltre il 60%.
Non pochi analisti ritengono che gli attacchi deepfake, frutti dell’intelligenza artificiale applicata a immagini e voce, che si trovano nelle email, nella messaggistica mobile, nella registrazione vocale e nei social media, siano così flessibili da poter diventare l’arma preferita dai truffatori. 
 
Le aziende pertanto devono adottare misure adatte per mitigare il rischio di cadere vittima di truffe basate su deepfake attraverso investimenti in software di rilevamento (ne esistono) e, soprattutto, come vedremo, formazione dei dipendenti.

4 - Cloud computing

Anche il cloud computing è un trend della cybersecurity per il 2023 data la grande diffusione che sta avendo e in relazione ai temi della conformità normativa.

La società di analisi Gartner prevede che la sicurezza del cloud sarà la categoria di spesa in cybersecurity più ingente nel 2023, tanto che le aziende nel mondo spenderanno complessivamente quasi 6,7 miliardi di dollari, con un aumento di quasi il 27% rispetto all’anno scorso.

Effettivamente la violazione dei dati su cloud determinata da configurazioni non corrette o da crittografia dei dati mancante sta diventando un tema primario.

La cybersecurity e la normativa richiedono infatti che venga eseguita la crittografia dei dati conservati nel cloud e di quelli che vi transitano.

Sta crescendo il numero di aziende che si orientano a chiedere ai loro fornitori un’attestazione che certifichi che stiano monitorando la crittografia del loro spazio di archiviazione e di utilizzo del cloud. 

Il problema, quindi, non è solamente tecnologico ma attuativo. Ossia gli strumenti ci sono, la pratiche non sempre vengono applicate.
Fra i temi principali di cybersecurity del 2023 ci sarà proprio il rispetto regolamentare dell’utilizzo che si fa del cloud e dei servizi di archiviazione e di transito dei dati.

5 - Attacchi alla catena

Una recente ricerca di Capgemini Research Institute condotta in 13 paesi (Italia compresa) ha fatto emergere che negli ultimi tre anni, tre aziende su quattro hanno patito chiusure, interruzioni della supply chain, assenze dei dipendenti e lavoro da remoto, e meno del 20% delle organizzazioni è in grado di gestire gli impatti di questi cambiamenti.
L’interruzione della catena di fornitura è quindi un rischio concreto e determinante e coinvolge direttamente la cybersecurity.

Quando si usano reti globali, infatti, gli attacchi alla supply chain sono altrettanto globali. Riguardo la catena di fornitura, molti ricorderanno “la madre di tutti gli attacchi”, quello del 2020 alla rete di SolarWinds, che si propagò a catena a tutto il sistema pubblico statunitense.

Gli osservatori ritengono che nel 2023 questi attacchi alla catena di fornitura si intensificheranno. Si ritiene che gli aggressori continueranno infatti a provocare il massimo disturbo sotto forma di attacchi alla supply chain, ma invece di agire i fornitori chiave per ottenere accesso alle reti, si stima che prenderanno di mira elementi laterali della catena, come possono essere gli studi legali o contabili.

La catena di fornitura di fatto non è altro che un ecosistema di aziende o enti che condividono un fine, che sono partner. Questo è esattamente il modo in cui vedono la supply chain gli attaccanti.
Chi deve invece avere questa visione di se stessa, e forse ancora non ce l’ha, è proprio la stessa supply chain: una visione che le consenta di avere un approccio olistico, condiviso alle politiche di cybersecurity e di poter difendersi.

6 - Infrastrutture critiche

Sul piano della cybersecurity le infrastrutture critiche nel 2022 hanno attraversato un momento delicato, che si protrarrà nel 2023.

La causa scatenante di un trend globale di attacco già in atto è evidente: come sottolinea la maggior parte dei responsabili di sicurezza di aziende ed enti, c’è stato un aumento degli attacchi informatici legati dopo l’invasione russa dell’Ucraina. Non a caso si è cominciato a parlare diffusamente di cyberwar.

Gli attacchi alle infrastrutture europee e italiani ci sono stati, relativamente limitati e, a quanto è dato di sapere, sono stati neutralizzati, eccezion fatta per alcuni, che in forma di attacco DDos o ransomware a servizi pubblici, sono serviti più che altro come elemento propagandistico.

L’offensiva della Russia ha fatto capire che la guerra digitale è ormai progettata per interrompere i servizi chiave delle infrastrutture, come le reti elettriche.
La prontezza di risposta alle minacce dell’Ucraina è vitale per la sua difesa e in questo frangente anche le tattiche informatiche sono senza dubbio una componente centrale del moderno conflitto armato.
Ma la cyberwar fa capire come la vigilanza sia il punto cruciale di un’efficace strategia di sicurezza informatica. 

A tutte le latitudini l’obiettivo dei criminali informatici rimane infatti sempre lo stesso: ottenere chiavi di accesso, rubare credenziali, acquisire dati per monetizzarli.

Per migliorare la difesa, anche delle infrastrutture critiche, quindi, la cybersecurity deve sempre concentrarsi sui carichi di lavoro in modo olistico, ispezionare il traffico sulla banda, adottare i principi zero trust e condurre una ricerca continua delle minacce.

7 - Autenticazione multi fattore

Nata con i migliori propositi, per dare più sicurezza agli utenti, l’autenticazione multi fattore si è rivelata un obiettivo degli attacchi alle identità digitali. Pertanto nel 2023 gli aggressori continueranno a cercare di sfruttare le vulnerabilità dei metodi di autenticazione multi fattore tradizionali.

Se le aziende continueranno a implementare l’autenticazione multi fattore tradizionale gli aggressori continueranno a cercare di approfittarne. Lo faranno con mirate campagne di phishing e anche riversando sugli utenti finali sequenze di richieste di accesso forzato.

In sostanza anche nel 2023 gli utenti finali saranno i diretti bersagli degli aggressori, il che significa che non solo le aziende e gli enti, ma anche i consumatori dovranno essere consapevoli dei rischi per le proprie identità digitali.

Come obiettivo di cybersecurity per il 2023 le aziende dovranno assicurarsi di disporre di strumenti per rilevare attività di login sospette e bloccarle sul nascere.

8 - Attacco alle API

Un trend di cybersecurity per il 2023 dai risvolti più tecnici è quello delle API, ossia delle applicazioni di accesso ai servizi dei sistemi di un’azienda, che non vengono supervisionate.

Con la proliferazione e l’utilizzo delle applicazioni di Software-as-a-service (SaaS), l’utilizzo delle API è cresciuto in modo esponenziale e, come in ogni area di crescita, anche il rischio è in aumento.

Nella transizione digitale alle API viene affidato un compito centrale: quello di collegare dati e servizi. Di conseguenza le API si sono rivelate un obiettivo remunerativo per i criminali informatici.

Per proteggere le API è fondamentale che i team di sicurezza abbiano una conoscenza approfondita e una chiara visibilità dell’intera superficie d’attacco, che include tutte le API presenti nell’ambiente, comprese quelle non documentate (altrimenti chiamate shadow API) e quelle inutilizzate oppure obsolete, che però non sono state disabilitate.

Alcuni recenti incidenti legati alle API fanno capire come il trend di cybersecurity che le riguarda sia destinato ad accelerare nel 2023.
 
Per il 2023 si stimano attacchi API molto aggressivi contro le infrastrutture, ideati per sfruttare le vulnerabilità dei carichi di lavoro che esistono all’interno di un ambiente.

La maggior parte del traffico all’interno di queste applicazioni è spesso traffico API non supervisionato, che i criminali informatici utilizzano per insinuarsi negli ambienti e poi puntare alle applicazioni tradizionali.

Nel 2023 queste tecniche di accesso saranno sempre più utilizzate dai malintenzionati, che sono consapevoli dei limiti di monitoraggio delle aziende. 

9 - Questione di personale

La sicurezza è prima di tutto un fatto umano: sono le persone a utilizzare i sistemi e non il contrario, pertanto il loro comportamento è alla base di qualsiasi iniziativa di cybersecurity.

Così i dipendenti che hanno un’educazione informatica non adeguata potrebbero condividere inavvertitamente le proprie password o lasciare i propri computer e dispositivi non protetti. Oppure alcuni dipendenti scontenti potrebbero sabotare reti e dispositivi o sottrarre e divulgare informazioni proprietarie.

Ecco perché sono aumentate le aziende che utilizzano audit di ingegneria sociale per verificare il funzionamento delle politiche e delle procedure di sicurezza dei dipendenti e si prevede che aumenteranno nel 2023.

La consapevolezza sulla cybersecurity da parte degli utenti rimane ancora l’area principale in cui le aziende devono continuare a investire, dato che furto di credenziali per sfruttare l’accesso rimane la più grande minaccia (secondo Ponemon Institute, un incidente di sicurezza su due deriva dal furto di credenziali).

Sono proprio i risultati emersi da una recentissima ricerca condotta da Kaspersky (sul settore finanziario italiano) a dire che il fattore umano deve essere considerato l’anello più debole.

Durante la pandemia un quarto delle aziende italiane del settore bancario e finanziario ha subito una violazione causata volontariamente o involontariamente dai dipendenti

Il 13% del campione della ricerca considera i dipendenti che non conoscono le policy e le pratiche aziendali di cybersecurity come la principale minaccia per la sicurezza informatica, percentuale che cresce fino al 22% tra le aziende di piccole e medie dimensioni (50-999 dipendenti). 
I dipendenti che ignorano o non conoscono le policy aziendali sono considerati pericolosi quanto la mancanza di personale dedicato alla cybersecurity.
 
Nelle società con oltre 1.000 dipendenti il personale regolarmente formato su minacce e comportamenti di sicurezza informatica è quello del reparto IT e in generale solamente poco più della metà dei dipendenti ha seguito sessioni di formazione dedicate alla sicurezza informatica.
Da qui si ha l’ulteriore conferma che nel 2023 dovrebbero aumentare i corsi di formazione sulla cybersecurity a favore di tutti i dipendenti aziendali, non solamente verso le figure tecniche.

10 - Budget

Ultimo, ma non ultimo trend, il budget di spesa per la cybersecurity, un tema che, anche a fronte di quanto elencato sopra, sta smettendo di essere percepita come un costo e si avvia a essere intesa come elemento di vantaggio competitivo.
Nel corso del 2023 nel mondo le aziende spenderanno quasi 190 miliardi di dollari in cybersecurity (secondo Gartner).

Si tratta di una cifra record (è stata di 172 miliardi quest’anno, e di 151 nel 2021) che è destinata comunque a essere superata negli anni a venire, dato che il trend di crescita medio annuo fino al 2026 è stimato nell’11% e porterà le aziende a spendere oltre 260 miliardi di dollari.

La protezione del lavoro remoto, le reti zero trust e la sicurezza del cloud saranno i motori di spinta della spesa in cybersecurity nel 2023.
Se la spesa per la sicurezza del cloud sarà la categoria più forte per la crescita nel 2023, quella per la sicurezza delle applicazioni dovrebbe aumentare di circa il 25% per 7,5 miliardi di dollari di spesa del 2023.

Più del 40% di quanto si prevede di spendere nel 2023 andrà invece ai fornitori di servizi di sicurezza, che fattureranno oltre 76 miliardi di dollari

Iscriviti a Money.it