Strumenti informatici e tecnologie ICT - Il blog di Quanture

Trend: cybersecurity, tra pericoli e prospettive

Scritto da quanture_social | 7 aprile 2022

Per avere un’idea del principale trend della cybersecurity può bastare un dato: i costi derivanti da attacchi Ransomware cresceranno dai 20 miliardi di dollari del 2021 a 265 miliardi di dollari entro il 2031. La stima, che arriva da un’indagine condotta da The Cybersecurity Ventures, evidenzia la vertiginosa crescita del business legato al “sequestro” dei dati, una pratica che potrebbe divenire la principale fonte di remunerazione per il cybercime e di pericolo per le aziende. Va da sé che diventa sempre più cruciale dotarsi di soluzioni in grado non solo di difendere adeguatamente la propria infrastruttura ma anche di prevenire eventuali attacchi. Anche perché è vero che i Ransomware sono in forte aumento, ma non sono l’unica minaccia alla sicurezza IT che mostra un trend in crescita.  

 

 

Ransomware, una minaccia immortale 

Includere l’aumento di attacchi Ransomware tra i trend della cybersecurity è un passaggio obbligato, però va contestualizzato. La pericolosità dei Ransomware è assodata, ma l’aspetto che deve destare più preoccupazione è che questi malware hanno dimostrato di essere in grado di evolvere e diventare sempre più insidiosi. La tendenza a cui guardare, quindi, è quella che li vede in costante mutazione. Con un’evoluzione di questo tipo, cui si affianca la capacità di sfruttare le vulnerabilità zero-day, i Ransomware sono praticamente destinati all’immortalità. E questo fa diventare qualunque azienda una potenziale vittima. 

 

Data breach: un pericolo che mira sempre più a obiettivi precisi 

I data breach, cioè le attività illegali di esfiltrazione di dati, sono ormai da tempo uno dei principali pericoli per la cybersecurity. Nella loro evoluzione, quello che è cambiato è l’obiettivo: se, da una parte, i dati parlano di una diminuzione del numero di record esfiltrati del 24%, dall’altra ci si accorge che i criminali specializzati in questa attività sono passati dall’organizzare data breach casuali a concentrarsi su obiettivi ben specifici, per avviare piani più complessi. Tra questi, per esempio, rientra la possibilità di sottrarre dati per obbligare una vittima di Ransomware al pagamento del riscatto, onde evitare che informazioni sensibili vengano vendute nel Dark Web o rese pubbliche. 

I data breach sono diminuiti in quantità, ma a tutto vantaggio della qualità: sono pianificati meglio e in modo più chirurgico, diventando più letali e difficili da prevedere. E questo li rende ancor più pericolosi. 

 

Cloud: un’opportunità per le aziende, ma anche per i cybercriminali 

Tra i principali trend della cybersecurity rientrano a pieno titolo le architetture cloud. Pietra di appoggio dei servizi di rete del presente e del futuro, il cloud è un’opportunità che, stando al rapporto di Grand View Research è destinato a generare un mercato da 1.251 miliardi entro il 2028, con un incremento annuale stimato del 19% 

Una quantità enorme di denaro che attira opportunità e investimenti, ma anche l’interesse dei cybercriminali, per due ragioni: 

  • lo spionaggio di tecnologie cloud da rivendere al miglior offerente;  
  • l’accesso a servizi cloud per l’esfiltrazione di dati (data breach) e clonazione di account e profili aziendali.  

Un esempio in questo senso è la sicurezza dei container. Sul cloud c’è stata una vera esplosione di soluzioni basate su queste tecnologie. E i cybercriminali ne hanno approfittato per sferrare i loro attacchi. Tuttavia, alla crescita delle minacce non è corrisposto un proporzionale aumento delle difese. Le misure di sicurezza attuali per i container appaiono quindi inadeguate. Così, siccome si continuano a implementare container con velocità sempre maggiore, aumentano altrettanto rapidamente le superfici di attacco con una scarsa protezione. È perciò fondamentale iniziare a considerare la sicurezza come una componente chiave dell'implementazione dei container. Altrimenti si corre il rischio di vedere i container trasformarsi in uno dei principali vettori di attacco alle organizzazioni. 

Un monitoraggio attivo che consente a chi dispone di un Cloud as a Service di tenere sotto uno stretto controllo proattivo le macchine virtuali e di intervenire in tempi rapidi in caso di attacco oppure una copia di backup immutabile su un cluster dedicato potrebbero rappresentare soluzioni efficaci per mitigare questa problematica.  

 

 

Insiding: la minaccia viene dall’interno 

L’insiding, infine, è visto come un trend sempre più in crescita della cybersecurity. Si tratta del fenomeno per cui la principale minaccia è interna all’azienda: dipendenti o ex dipendenti che hanno accesso alle risorse più intime e ne dispongono, di propria iniziativa o su commissione, per sabotaggi o furto di dati. Si tratta di una minaccia che, a oggi, è la causa di circa il 12% degli attacchi, ed è dovuta, nella maggior parte dei casi, a una cattiva gestione delle policy di accesso alle risorse di rete e a scadenti tecnologie di autenticazione e accesso. 

 

Prospettive di difesa 

L’analisi dei principali trend della cybersecurity potrebbe gettare un’ombra sui piani a medio e lungo termine delle aziende, ma, di qualunque minaccia si parli, esistono, già oggi, misure efficaci per contrastarla.  

La parola d’ordine è “approccio organico”: occorre affidarsi sempre di più a soluzioni che assicurino una gestione efficiente delle reti e che permettano di avere massima visibilità sulla sicurezza aziendale, sia in fase di assessment delle vulnerabilità sia in fase di recovery. Sempre più spesso, la risposta arriva da aziende specializzate nella System Integration, capaci di realizzare o riprogettare reti ad hoc e accompagnare l’azienda lungo tutto il percorso di rafforzamento delle difese contro tutti i pericoli (consolidati ed emergenti) della cybersecurity.  

 

Chi si avvale di servizi cloud, come IaaS (Infrastructure as a Service), SaaS (Software as a Service), DRaaS (Disaster Recovery as a Service), può evitare il pericolo di scordarsi di effettuare aggiornamenti o di installare patch, sfruttando il fatto che se ne occupa direttamente il service provider. In questo modo si limita ai cybercriminali la possibilità di approfittare dello zero-day consentito da vulnerabilità critiche presenti nel sistema. Inoltre, siccome le più recenti tattiche di attacco dei Ransomware prevedono anzitutto la cifratura delle copie di sicurezza per impedire il ripristino dei dati, è possibile pianificare con i service provider precise politiche di backup e restore in modo da assicurarsi la business continuity anche a fronte delle più pericolose minacce.