▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Nel 2023 avanzeremo spediti verso la quinta generazione di ransomware

Nel 2023 le nuove minacce cyber includeranno la quinta generazione di ransomware e attacchi trasferibili tra dispositivi smart.

Business Tecnologie/Scenari

Nel 2022 il ransomware ha continuato a regnare sovrano ed è diventato una delle minacce più comuni e pericolose per le organizzazioni sanitarie e le supply chain del software. La guerra all'Ucraina ha alimentato la preoccupazione per le minacce zero-day che hanno colpito le organizzazioni di tutto il mondo, la cyber gang Conti, con legami con la Russia, è riuscita a interrompere le operazioni finanziarie in tutta la Costa Rica e il gruppo di hacker Lapsus$ continua a confermarsi un formidabile attore di minacce. In un simile scenario, qual è il futuro per la sicurezza informatica nel 2023?

I deepfake svolgeranno un ruolo più importante negli attacchi misti. Negli ultimi anni è aumentato il successo di attacchi misti che combinano, per esempio, tattiche di ingegneria sociale con link malevoli. Con gli utenti che diventano più consapevoli dell'ingegneria sociale, possiamo aspettarci che gli attaccanti più sofisticati si rivolgano sempre più ai deepfake per indurre gli utenti a fare clic su link malevoli, scaricare file infetti e simili. Non passerà molto tempo prima che i deepfake diventino un altro elemento comune e centrale degli attacchi misti utilizzati nella kill chain del crimine informatico.

Emerge la quinta generazione di ransomware. Un recente report di Cybereason ha rilevato che il 73% delle organizzazioni ha subito almeno un attacco ransomware nel 2022, rispetto a solo il 55% nel 2021. Mentre si va verso la saturazione del ransomware, gli avversari esploreranno nuovi metodi per ottenere denaro dalle stesse vittime. Quella che vedremo sarà la quinta generazione del ransomware.


Greg Day, Vice President and Global Field CISO per Cybereason in EMEA

Gli attacchi informatici saranno trasferibili tra dispositivi intelligenti. Il tipico attacco informatico si sposta dall'hacker al dispositivo, ma il 2023 potrebbe vedere il primo attacco informatico che si sposta passando tra dispositivi intelligenti, comprese le smart car. Con il ritmo accelerato dell'innovazione, un attacco a una smart car potrebbe passare sul veicolo accanto a voi.

Il ransomware colpirà i controlli di accesso del cloud storage. Il cloud storage può offrire alle organizzazioni un vantaggio significativo in termini di protezione dei dati, insieme a opzioni di ripristino più flessibili. Ma man mano che il ransomware si sposta dall'endpoint agli spazi in cloud, crea nuovi rischi per le organizzazioni, in particolare per quelle realtà che hanno accelerato l'adozione del cloud durante la pandemia e hanno perso di vista dove risiedono i dati sensibili e chi vi ha accesso. Ciò crea una gestione delle credenziali più debole, lasciando spazio all'infiltrazione del ransomware.

Aumenta il rischio di un attacco significativo alle infrastrutture critiche nazionali. Cresce il potenziale per un attacco informatico sostanziale, molto probabilmente in un'area come lo spazio energetico. Questo rischio è più presente in EMEA, ma è certamente in cima ai pensieri degli esperti di sicurezza informatica e difesa nazionale a livello globale.

Il burnout avrà un impatto sulla resilienza informatica. In un settore che sta ancora affrontando una massiccia carenza di competenze, non dovremmo sorprenderci se il burnout influirà sulla capacità dei team di sicurezza di mantenere la copertura ventiquattr'ore su ventiquattro, necessaria per rispondere a una crisi in modo tempestivo.


I responsabili della sicurezza dovranno sviluppare nuove strategie per le minacce alla supply chain. Le valutazioni standard di due diligence e sicurezza che i CSO hanno eseguito sulle terze parti non sono più adeguate data la crescente frequenza e l'impatto degli attacchi sulla catena di approvvigionamento. Regolamenti come la direttiva NIS 2.0 dell'UE e i fornitori di assicurazioni informatiche stanno costringendo le aziende a condurre valutazioni più frequenti e dinamiche del rischio della loro catena di approvvigionamento e a controllare meglio l'accesso che terze parti hanno alle loro reti.

Aumento degli attacchi alle credenziali cloud, a meno che... Molte nuove applicazioni SaaS non si integrano con le soluzioni Single Sign-On (SSO) esistenti nelle organizzazioni, eppure le imprese continuano ad accelerare l'adozione di nuovi SaaS, anche senza i controlli di sicurezza SSO. Di conseguenza, gli avversari si concentreranno sempre più sulla ricerca di questi punti di accesso più deboli (nuove applicazioni SaaS) per ottenere l'accesso ai dati aziendali e personali, a meno che i dipartimenti IT e di sicurezza non riescano a riportare l’Identity and Access Management (IAM) sotto controllo.

Greg Day è Vice President and Global Field CISO per Cybereason in EMEA

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter