Il 2021 ha visto un aumento di minacce e attacchi da parte di hacker sempre più spietati e gli esperti di Bitdefender individuano le tendenze del 2022.

Bitdefender

Con l’inizio del nuovo anno, gli esperti della cybersicurezza mettono a punto le tecnologie e le soluzioni che proteggeranno utenti aziendali e finali in questo 2022 e oltre. Bitdefender Labs e il suo team Managed Detection and Response, dedicato al rilevamento e alla neutralizzazione delle minacce, per il 2022 prevedono i seguenti trend:

  1. Il ransomware continuerà a dominare il panorama delle minacce.

Sfortunatamente, la previsione di Bitdefender di un aumento dei ransomware nel 2021 si è avverata. L’anno appena concluso è stato estremamente produttivo per coloro che hanno sferrato attacchi ransomware. SolarWinds, The Colonial Pipeline, Kaseya e Brenntag sono solo alcuni dei grandi nomi coinvolti in attacchi ransomware che, secondo il Dipartimento del Tesoro degli Stati Uniti, hanno portato a 5,2 miliardi di dollari di pagamenti nel solo 2021.

Il ransomware continuerà ad essere il crimine informatico più redditizio nel 2022. Ci aspettiamo di vedere un aumento degli attacchi Ransomware-as-a-Service (RaaS) che si concentreranno sull’esfiltrazione dei dati a scopo di riscatto“, ha dichiarato Dragos Gavrilut, Direttore del Cyber Threat Intelligence Lab di Bitdefender. “Proprio come ogni azienda consolidata, anche il ransomware dovrà costantemente tenere il passo sia con la concorrenza che con i fornitori di soluzioni di cybersicurezza“.

Bitdefender prevede anche un aumento dei ransomware per ambienti Linux che prendono di mira lo storage o i modelli ESXi. Il “ransomware silenzioso” – il malware che rimane dormiente per un certo periodo di tempo prima di crittografare i dati – sarà probabilmente usato in un numero maggiore di attacchi. La vulnerabilità Java Log4j, che ha recentemente allarmato gli esperti della cybersicurezza a causa della sua pervasività e facilità di sfruttamento, ha creato uno scenario perfetto per il ransomware. Ci aspettiamo di vedere le ricadute negative nei prossimi mesi e potenzialmente anche negli anni a venire.
Jen Easterly, Responsabile della Cybersecurity and Infrastructure Security Agency (CISA), ha definito questa minaccia “la falla più grave” in cui si è imbattuta nella sua carriera.

Nel complesso, il Ransomware-as-a-Service vedrà una riorganizzazione per diventare più resiliente, entrando nel regno degli exploit zero-day per massimizzarne la portata.

  1. Gli attacchi sponsorizzati dagli Stati-Nazione creeranno disagi in tutte le comunità.

Le tensioni politiche avranno probabilmente un grande impatto nel mondo cyber, mentre gli stati-nazione gareggiano per la supremazia digitale. Il 2022 sarà probabilmente l’anno degli attacchi informatici contro le infrastrutture critiche. Il Killware (ovvero attacchi informatici che possono causare danni fisici o addirittura provocare la morte) potrebbe essere l’arma scelta in quanto può essere distribuito utilizzando tattiche simili alle APT classiche ed è efficace contro le reti elettriche, gli impianti idrici e fognari o il trasporto pubblico con un impatto immediato sulla comunità e la società.

Non sono solo i servizi pubblici, ma anche una fetta del mondo Internet potrebbero essere interrotte dai criminali informatici nel 2022“, conferma Alex “Jay” Balan, Director of Security Research di Bitdefender.

Gli attacchi DDoS e l’hijacking del Border Gateway Protocol (BGP) cresceranno in modo esponenziale, arrecando problemi e disagi alle economie digitali e alle telecomunicazioni.

Potenzialmente vedremo iniziative di hack-back in tutto il mondo, soprattutto contro gli stati-nazione che forniscono ai criminali informatici un porto sicuro per i crimini digitali contro le istituzioni statunitensi o europee“, afferma Catalin Coșoi Chief Security Strategist di Bitdefender.

  1. Gli attacchi alla supply chain e i mercati zero-day aumenteranno.

Nel 2021 abbiamo visto che gli attacchi alla supply chain, che hanno come obiettivo i Managed Service Provider (MSP), sono stati i più difficili da mitigare. A differenza di altre minacce, questi attacchi sono più silenziosi, più difficili da fermare e si propagano più velocemente. Secondo gli esperti di cybersecurity, i gruppi di criminali informatici professionisti si concentreranno maggiormente sugli MSP in modo da distribuire i ransomware a gruppi più grandi di potenziali vittime.
“Così come i fornitori di soluzioni di cyber-sicurezza hanno iniziato ad affrontare le tecniche documentate di MiTRE, i criminali informatici concentreranno le loro ricerche sulla scoperta e l’implementazione di nuove tecniche per sfruttare le tattiche MiTRE/Kill-chain. Ci aspettiamo di vedere nuove metodologie di attacco che sfruttano COM/WMI, poiché queste non sono sufficientemente monitorate dalle tecnologie EDR esistenti”, prevede Dan-Horea Lutas, senior manager di Bitdefender che supervisiona il rilevamento del malware basato sul comportamento e sulle tecnologie.

Anche i repository di codice open-source pubblici come Pypi o NPM saranno presi di mira dai criminali informatici che cercano di introdurre codice dannoso in prodotti o infrastrutture per attaccare la supply chain. Oltre agli attacchi alla supply chain, Bitdefender prevede anche un aumento nell’uso di exploit zero-day in alcuni attacchi mirati.

Nel 2021, Bitdefender ha osservato un aumento delle vulnerabilità zero-day in tutti i principali stack tecnologici (Chrome, Exchange, Office, Windows 10, iOS) e il futuro purtroppo non sembra migliore. Tianfu Cup, la versione cinese di Pwn2Own è stata una chiara dimostrazione delle funzionalità disponibili in altri paesi non anglofoni.

Ma sono solo le vulnerabilità zero-day a permettere ai criminali informatici di causare danni diffusi alle aziende. Strumenti come CobaltStrike saranno sempre più adottati dagli operatori del malware.
I criminali informatici trovano ispirazione all’interno della comunità – se un gruppo di criminali informatici raggiunge la fama utilizzando strumenti esistenti, il resto della comunità seguirà l’esempio“, afferma Radu Portase, Principal Technical Lead di Bitdefender. “Il malware Emotet è un esempio lampante di questo comportamento, poiché è di nuovo in ascesa e utilizza con successo i beacon CobaltStrike per accelerare l’installazione del ransomware nelle reti aziendali“.

  1. Le violazioni ai dati alimenteranno disastrosi attacchi contro le aziende

Le campagne di spam diventeranno molto più mirate grazie alla sempre più ampia disponibilità delle informazioni personali rubate nelle violazioni dei dati. Nomi completi e numeri di telefono, password, indirizzi fisici, registri di pagamento o informazioni sull’orientamento sessuale saranno utilizzati per creare campagne di phishing o estorsione su misura e credibili.

Mentre lo spear phishing – che si tratti di whaling, business email compromise (BEC), email account compromise (EAC) – diventa più sofisticato, continuerà ad essere uno dei principali vettori di attacco contro le aziende e gli ambienti di lavoro da remoto, prevede Adrian Miron, manager del Content Filtering Lab di Bitdefender.

Le truffe del 2022 probabilmente sfrutteranno i processi di selezione online del personale imposti dalla pandemia di Coronavirus. I criminali informatici inizieranno a impersonare le aziende per ingannare i potenziali candidati, infettando i loro dispositivi tramite allegati di documenti comuni. Inoltre, i criminali informatici probabilmente useranno questa opportunità di assunzione da remoto per reclutare persone incaute in cerca di lavoro in attività illegali come il money-muling.

  1. IoT, infrastruttura web e dark market.

Il 2022 porterà probabilmente un importante aumento degli attacchi contro le infrastrutture cloud, comprese quelle ospitate da provider di alto livello.
Secondo Catalin Cosoi, Chief Security Strategist di Bitdefender: “Errori di configurazione e la carenza di forza lavoro qualificata nella sicurezza informatica giocheranno un ruolo significativo nelle violazioni dei dati e delle infrastrutture”.

Poiché il mondo si sta gradualmente preparando a uno scenario permanente di lavoro ibrido, le aziende stanno spostando i servizi legacy nel cloud. Gli attacchi al cloud si intensificheranno, con un focus particolare su Azure AD e Office365, dove si prevede un picco nello sviluppo di strumenti, soprattutto su Office365 e Azure AD.

Con l’ecosistema delle criptovalute in piena attività, Bitdefender prevede un crescente interesse dei criminali informatici a lanciare attacchi contro i servizi di cambio, miner, wallet stealers e truffe legate alle criptovalute.

Anche l’aumento dell’interconnettività nelle automobili intelligenti creerà nuove opportunità per i criminali informatici. La telematica dei veicoli è diventata un motivo di preoccupazione negli ultimi anni, poiché i produttori cercano di creare servizi o monetizzare le informazioni inviate dai veicoli sulla strada. Ma il furto di dati rappresenta solo una parte di tali preoccupazioni, afferma Alexandru “Jay” Balanin quanto i criminali informatici possono sfruttare i veicoli connessi a Internet per facilitare il furto, ottenere l’accesso non autorizzato o addirittura prendere il controllo remoto dell’auto causando conseguenze potenzialmente letali”.

I dark market sono stati caratterizzati da azioni caotiche nel 2020-2021, ma poiché quelli individuati vengono smantellati in azioni coordinate delle forze dell’ordine, riteniamo che vedremo sorgere nuove realtà nel 2022, che si aggiudicheranno il 50% degli affari illegali nel dark web, afferma la Chief Security Strategist di Bitdefender, Catalin Cosoi.