Roya Gordon di Nozomi Networks individua 5 tendenze e minacce cyber da tenere sotto controllo per non farsi trovare impreparati.

minacce cyber

Il panorama delle minacce cyber è in costante evoluzione, con l’emergere di nuove sfide e l’evolversi di quelle esistenti. Negli ultimi sei mesi abbiamo assistito ad attacchi informatici a infrastrutture critiche che hanno interessato settori che vanno dai trasporti alla sanità. Sulla base delle attività monitorate dai ricercatori di Nozomi Networks, ci aspettiamo che criminali informatici, hacktivisti e attori sponsorizzati da Stati nazionali continuino ad affinare le loro abilità per ottenere successi ancora maggiori

Ecco un riepilogo delle minacce cyber e delle tendenze di attacco che i professionisti della sicurezza dovrebbero prepararsi a contrastare nel 2023:

  1. Tattiche di minaccia ibride. Le linee che un tempo dividevano tra loro i diversi tipi di attori sono sfumate, il che potrebbe cambiare significativamente il panorama dei cybercriminali. Ad esempio, l’attacco Continental di novembre è stato lanciato da hacktivisti che si sono avvalsi di tattiche da Stato nazionale per causare un’interruzione fisica del sistema ferroviario. Allo stesso tempo attori delle minacce a livello nazionale hanno sfruttato tattiche criminali, come il ransomware, per causare interruzioni in ambienti critici. Diventerà sempre più difficile classificare i gruppi in base a TTP (tattiche, tecniche e procedure) e motivazioni, categorie che in passato hanno favorito gli sforzi di attribuzione.
  2. Minacce di tipo quantistico. Mentre i cybercriminali utilizzano la tecnica “store now, decrypt later” (SNDL) in preparazione alla decrittazione quantistica, i governi stanno adottando misure per difendersi da questa minaccia futura. La Cybersecurity and Infrastructure Security Agency  (CISA) statunitense ha pubblicato il 6 luglio 2022 una sua iniziativa per la cifratura post-quantistica, al fine di preparare e proteggere le aziende di infrastrutture critiche durante questa transizione. Con l’implementazione di queste linee guida, un numero maggiore di imprese si concentrerà sulla protezione dei propri dati per ridurre i rischi di decrittazione quantistica.
  3. Attacchi ai dispositivi medici. Molti dispositivi medici sono suscettibili a cyberattacchi perché i sistemi legacy che utilizzano non vengono più prodotti e/o il software non è più supportato. Gli attori delle minacce cyber utilizzano scanner e altri tipi di strumenti per identificare e sfruttare le vulnerabilità di questi dispositivi ed eseguire tattiche di manipolazione o addirittura lanciare attacchi informatici. Oltre agli scanner, i criminali possono accedere ai sistemi medici utilizzati per aggregare i dati dei dispositivi per un’analisi e un monitoraggio più ampi. Questa manipolazione potrebbe portare a malfunzionamenti, letture errate o addirittura ad alterazioni dei dosaggi nel rilascio automatico di farmaci.
  4. Le assicurazioni cyber a un punto di svolta. L’assicurazione costituisce un elemento importante di una strategia di sicurezza informatica completa. Tuttavia, i criminali stanno effettuando una ricognizione delle polizze assicurative e stanno adattando le loro richieste di riscatto in modo da farle corrispondere all’importo di un rimborso. Ciò potrebbe causare un aumento significativo dei premi o addirittura prosciugare le risorse delle cyber-assicurazioni, rendendo più difficile la presentazione di richieste di risarcimento serie e l’ottenimento di rimborsi. In questo modo l’assicurazione cyber non sarebbe più una cura per gli attacchi, anzi potrebbe motivare maggiormente i criminali informatici. Le aziende dovrebbero investire nella prevenzione, nella protezione e nella bonifica come prima linea di difesa.
  5. Chatbot maligni guidati dall’intelligenza artificiale. ChatGPT è una variante del modello linguistico Generative Pre-trained Transformer (GPT) progettato specificamente per generare testo simile a quello umano sulla base di un determinato prompt. Sebbene ChatGPT possa essere utilizzato in una serie di applicazioni, come la generazione di risposte per i chatbot o la creazione di contenuti per i social media, può anche essere usato in attacchi di social engineering e phishing. Ad esempio, un hacker potrebbe utilizzare ChatGPT per generare un’e-mail di phishing che sembra provenire da un’azienda o da un individuo legittimo, completa di saluti personalizzati e dettagli specifici sul destinatario. Man mano che questi sistemi diventano più sofisticati, i malintenzionati potrebbero utilizzarli per scrivere codice maligno o sviluppare exploit per le vulnerabilità. Ciò potrebbe ridurre il tempo necessario per sviluppare campagne di minacce mirate, aumentando così la frequenza degli attacchi informatici.

È ora di affinare le competenze di cybersecurity

Con l’evolversi del panorama delle minacce cyber, le organizzazioni avranno bisogno di professionisti altamente qualificati e di soluzioni di sicurezza più avanzate per difendersi da una gamma di attacchi sempre più sofisticati. I professionisti della cybersecurity devono quindi essere in grado di adattarsi rapidamente all’emergere di nuove minacce e di trovare nuovi modi per difendere i loro ambienti.

di Roya Gordon, OT/IoT Security Research Evangelist di Nozomi Networks