Gli esperti di Netskope distinguono tra ciò che potrebbe accadere e ciò che probabilmente avverrà

Analisti di sicurezza informatica 2022

Con l’avvicinarsi della fine dell’anno è tempo di fare previsioni in termini di sicurezza informatica 2022. Gli esperti Netskope hanno provato a stilare una serie di previsioni su ciò che potrebbe accadere nel nuovo anno in termini di trend e minacce alla sicurezza informatica. Di seguito sono elencate sia le previsioni che si potranno avverare con più probabilità, sia quelle più visionarie. Ognuna, firmata da un Executive Netskope.

Previsioni più probabili

Nel 2022, le API saranno ulteriormente sfruttate come punto di attacco

In tutti i settori industriali, l’abuso di API (Application Programming Interface) e i loro errori di configurazione saranno un rischio in costante crescita. Già nel 2019, Gartner aveva persino previsto che entro il 2022 le API sarebbero diventate i vettori più frequentemente usati per gli attacchi e, pensando al prossimo anno, il loro utilizzo fraudolento non mostra segni di indebolimento.

David Fairman, CSO, APAC

Nuovi rischi correlati a AI/ML 

Lo scorso anno, abbiamo previsto che le minacce correlate all’intelligenza artificiale (AI) e al machine learning (ML) si sarebbero manifestate prima di quanto immaginato e, man mano che il 2022 si avvicina, è chiaro che questi rischi si sono già materializzati. C’è comunque una maggiore consapevolezza a livello industriale per quanto riguarda le minacce da AI/ML e ciò dipende dal fatto che conosciamo la solidità e l’integrità del modello.

David Fairman, CSO, APAC 

Più problemi con la riapertura degli uffici

Con il nuovo anno, in seguito alle riaperture degli uffici e alle dimissioni, ci sarà un’impennata degli attacchi tramite malware, come anche nella fuga dei dati, sia accidentale che intenzionale, dovuta al cambiamento di professione oppure alla confusione tra istanze di app personali e aziendali. Parimenti, il ritorno in ufficio causerà l’esplosione dell’installazione di reti SD-WAN, poiché sempre più utenti abbandoneranno le reti WAN tradizionali, smantellando i loro costosi circuiti MPLS e indirizzando più traffico direttamente al cloud.

 Jeff Brainard, Product Marketing Director 

Rinnovato interesse per le minacce di tipo insider threat

Nel 2021 abbiamo assistito all’ascesa della “Great Resignation” e all’impiego dei cosiddetti “gig worker”. Nello specifico, nel caso dei gig worker, la realizzazione in serie di progetti a breve termine e l’ampia richiesta di competenze potrebbe indurre a sottovalutare l’importanza dei controlli di background, e a non verificare la conformità dei loro computer agli standard aziendali. Contemporaneamente, nel 2021, il Netskope Threat Labs ha scoperto che i dipendenti in uscita, nel corso del loro ultimo mese di impiego, caricano 3 volte di più i dati sulle app personali. Tutti questi aspetti, considerati assieme, implicano la necessità per le aziende di ripensare la strategia di gestione degli insider threat.

 James Christiansen, VP e CSO, Cloud Strategy

Sfruttamento sempre maggiore di VPN nuove e non aggiornate e dei punti deboli degli endpoint 

Installare patch o aggiornare il firmware del proprio endpoint e delle applicazioni VPN è un processo laborioso, poiché è necessaria una verifica approfondita prima della messa in opera delle patch, nonché intervalli di manutenzione accuratamente programmati. Sfortunatamente, gli hacker conoscono bene i punti deboli e le esposizioni che ne risultano. Stando all’elenco stilato da CISA sui punti deboli più frequentemente usati dagli hacker nel 2020 e nel 2021, molti sono correlati all’accesso da remoto, alcuni risalenti persino al 2018.

Fate in modo che il 2022 sia l’anno in cui finalmente avrete sotto controllo i punti deboli di VPN ed endpoint, magari potenziando lo Zero Trust Network Access (ZTNA) basato su cloud.

Tsailing Merrem, Direttore della sezione Product Marketing

Previsioni visionarie

La degenerazione delle minacce ransomware

I ransomware continueranno a prendere di mira le aziende, colpendole nelle loro infrastrutture critiche e causando disagi alle loro attività, nonché dando vita a tensioni sempre maggiori tra i Paesi, al punto da scatenare ritorsioni sotto forma di cyber-sanzioni o scatenando ostilità. Dal 2013, si sono infatti verificati oltre 770 attacchi a infrastrutture critiche ed enti governativi. E poiché sempre più attacchi colpiranno, indebolendo i nostri servizi economici e sanitari, la resilienza inizierà a vacillare e gli utenti chiederanno di combatterli con qualunque mezzo possibile.

James Christiansen, VP e CSO, Cloud Strategy 

Il protocollo OAuth sempre più sfruttato dalle campagne di phishing

Da sempre, l’obiettivo delle campagne di phishing è ottenere nomi utenti e password. Ma dato che l’autenticazione MFA è sempre più utilizzata, gli hacker devono ricorrere ad altri espedienti. Uno di questi è la concessione del consenso illecito, con il quale  un hacker induce una vittima ad autorizzare l’accesso all’app target usando in modo fraudolento un workflow OAuth destinato all’autorizzazione di un dispositivo o di un plugin. Ci attendiamo dunque un aumento degli attacchi tramite l’utilizzo illecito dei workflow OAuth trasversali a più app. 

Jenko Hwong, ricercatore, Netskope Threat Labs

L’impronta di carbonio delle aziende di tutto il mondo sarà misurata in relazione all’ IT e ai loro data center.

La Conferenza delle Nazioni Unite sui cambiamenti climatici del 2021, conosciuta anche come COP26, si è contraddistinta per un livello di urgenza mai visto prima d’ora: governi, aziende e singoli individui si trovano a dover ascoltare e rispondere alle richieste degli scienziati secondo cui è necessaria un’azione immediata per tutelare le nostre vite. Nel 2022 questa imprescindibile corsa contro il tempo si rifletterà nelle RFP (request of proposal) e nelle scelte sull’approvvigionamento, e prevediamo che ai fornitori di servizi cloud (CSP) verrà richiesto di condividere la metrica della loro “carbon footprint”, nonché i dettagli della loro agenda “green”.

Neil Thacker, CISO, EMEA

Oltre il 50% dei download di malware avverrà tramite documenti Office

Entro la fine del 2022, più del 50% dei download di malware avverrà tramite documenti Office poiché gli attaccanti continueranno a trovare nuovi modi per abusare del formato dei file ed eludere il rilevamento. All’inizio del 2020, i documenti Office incidevano solamente per il 20% sui download di malware, per poi passare al 40% nel 2021. Data l’enorme diffusione di tali documenti nelle aziende e le molteplici possibilità di uso fraudolento, questo trend continuerà, rendendo i documenti Office il vettore ideale per trasmettere malware.

Ray Canzanese, Direttore, Netskope Threat Labs

I vendor di security si trasformeranno in vendor SSE

L’architettura SASE rappresenta una sorta di esempio perfetto del modo in cui la sicurezza cloud dovrebbe essere progettata, man mano che sicurezza e rete convergono nell’era del cloud. Con la dicitura “Security Service Edge (SSE)” si intendono i servizi di sicurezza necessari per l’architettura SASE, un set di prodotti e servizi oggi acquistabili da parte delle aziende. L’SSE richiederà un consolidamento sostanziale dei vendor e dei loro strumenti, in modo da poter offrire una singola piattaforma di sicurezza. Se il modo in cui il trend del SASE si è affermato negli ultimi due anni va tenuto in considerazione, l’SSE costringerà i clienti a fare una scelta, necessitando di una chiara consulenza per distinguere la realtà dalla finzione. 

Shamla Naidoo, CISO, Head of Cloud Strategy

Deepfake, voice cloning e disinformazione

Il fenomeno del deepfake e la disinformazione prolifereranno sui social media, causando diffidenza nella società e ulteriori divisioni politiche e sociali, oltre ad essere usati a scopo di lucro. Il voice cloning (clonazione della voce), un derivato dal deepfake, aumenterà in modo esponenziale, poiché i truffatori lo useranno per creare attacchi di social engineering e per bypassare i sistemi di autenticazione biometrica su base vocale. Anche i sistemi di autenticazione tramite identità digitale rischieranno di essere bypassati, e questo potrebbe causare una potenziale sfiducia nei sistemi di verifica basati su eKYC e ID digitale.

David Fairman, CSO, APAC