Il parere di CyberArk

Risponde Lavi Lazarovitz, head of CyberArk Labs

Autore: Redazione SecurityOpenLab

Previsioni di cybersecurity per il 2023

Se il 2022 è stato già un anno ricco di eventi, il 2023 rappresenterà un ulteriore passo in avanti, portando nuove minacce e sfide per la cybersecurity, ma anche alcune opportunità per i difensori più attenti.

La prima previsione riguarda Web3 su Blockchain. Oggi più di quattro consumatori su dieci non si sentono in grado di proteggere i propri dati personali e in molti hanno già preso provvedimenti. Questa spinta diffusa verso una maggiore trasparenza dei dati e il controllo personale non potrà che rafforzarsi nel 2023, accelerando lo slancio globale verso il Web3 (alias Web 3.0) sulla blockchain. L'infrastruttura tecnologica diventa più decentralizzata con la superficie di attacco delle applicazioni finanziarie si estenderà in modo significativo, ma le pratiche di sicurezza in questa nuova frontiera sono in ritardo. Gli attori delle minacce sfrutteranno questo elemento per prendere di mira gli exchange di criptovalute e i collegamenti sensibili verso il mondo "fuori dalla catena", ispirandosi al furto di criptovalute Ronin da 615 milioni di dollari del 2022.

Il nostro primo trend previsto potrebbe essere esacerbato dal protrarsi del conflitto in Ucraina, con alcuni gruppi criminali che intensificano gli attacchi con motivazioni finanziarie e, contando sulla promessa di ingenti guadagni, spostano l’attenzione verso le infrastrutture decentralizzate. Nel frattempo, l'inverno si sta rapidamente avvicinando all'Europa orientale e possiamo aspettarci un'impennata degli attacchi alle infrastrutture critiche quando le temperature precipiteranno, facendo salire ulteriormente i prezzi dell'energia a livello globale.

Sul fronte delle tecniche di attacco, dopo Log4j le speculazioni su cosa potrà ancora accadere sono state costanti, ma è improbabile che il prossimo "grande evento" sia un massiccio zero day, soprattutto se si considera che i prezzi per queste ambite vulnerabilità raggiungono i 10 milioni di dollari su darknet e altri mercati clandestini. Inoltre, gruppi e Stati nazionali dotati di buone risorse si fanno una concorrenza spietata. La maggior parte degli attori utilizzerà modi alternativi per accedere alle organizzazioni e muoversi lateralmente verso i propri obiettivi. In fin dei conti, perché spendere tanto per un exploit specializzato o per escogitare nuovi metodi quando vecchi trucchi come phishing, furto di credenziali, ingegneria sociale o exploit one-day a livello di kernel o di corruzione della memoria funzionano benissimo?

I cookie saranno sempre più un obiettivo primario. La maggior parte delle organizzazioni non considera più l'autenticazione a più fattori (MFA) come un "nice to have" per le proprie applicazioni. Questo significa che la maggior parte degli utenti deve inserire una combinazione username/password e completare un’autenticazione secondaria prima di stabilire una sessione web. Purtroppo gli attaccanti stanno diventando sempre più sofisticati nel carpire i cookie di sessione - che stabiliscono l'accesso a queste applicazioni di terze parti - per aggirare sia l'autenticazione primaria che l'MFA e compromettere gli account. Man mano che le organizzazioni continuano ad adottare un maggior numero di applicazioni SaaS e a consolidarle nel browser, i cookie di sessione diventeranno ancora più critici e vulnerabili. Con la crescente popolarità di Genesis Store e altri marketplace specializzati nel furto di questi cookie, l'anno prossimo i cybercriminali cercheranno metodi per automatizzare e scalare ulteriormente questi attacchi di compromissione delle sessioni per aumentare la redditività.

Il 2023 è l'anno in cui iniziare una carriera nella criminalità informatica, grazie alla mercificazione delle credenziali. Gli aspiranti attaccanti che non possiedono competenze (o tempo) possono semplicemente navigare in un marketplace, riempire i loro carrelli con elenchi economici di credenziali e cookie rubati o kit di ransomware, phishing ed exploit pronti all'uso e fare il check-out, senza effettuare nessuna reale attività di attacco. In questo ambiente, MFA e autenticazione a due fattori non saranno sufficienti. Tuttavia, per i team di sicurezza che adottano un approccio di difesa in profondità ci sarà un aspetto positivo che potrebbe volgere la situazione a loro favore. Nel tentativo di arricchirsi in fretta, molti cybercriminali commetteranno errori da principianti o creeranno troppo rumore in rete, vanificando i loro piani. Ad esempio, l'invio di 20 richieste di autorizzazione in rapida successione nell'ambito di un’ondata di attacchi MFA verrà visualizzato nei registri dell'azienda bersagliata e farà emergere importanti segnali di allarme.

Il cybercrimesi interesserà anche ai crediti di carbonio. Sulla scia della Conferenza sul clima COP27 in Egitto, dove i crediti di carbonio sono stati al centro della scena, cyberattaccanti opportunisti aumenteranno gli sforzi per manipolare il mercato volontario del carbonio, ancora poco definito e in gran parte non regolamentato. Mentre i crediti di carbonio continuano a crescere in popolarità tra aziende e governi che lavorano per ridurre le emissioni e compensare la propria produzione, possiamo aspettarci di vedere un numero più elevato di schemi multimilionari per rubare e vendere i diritti di negoziazione delle emissioni nei prossimi 12 mesi.

Consigli/soluzioni per non farsi travolgere dagli eventi

Quando digitalizzazione strategica, lavoro da remoto, aumento delle minacce IT, crescenti richieste di conformità e cyber assicurazioni hanno iniziato a portare cambiamenti radicali, i responsabili della sicurezza più lungimiranti sono stati chiamati a pensare fuori dagli schemi e oltre il perimetro della propria azienda. La protezione delle identità, ovunque si trovino – data center, tecnologie operative, ambienti ibridi, multi-cloud e SaaS - è una sfida sempre più grande che richiede protezione e gestione robuste di accessi e identità, controlli intelligenti dei privilegi, uniti a un’analisi dei dati e capacità di intelligence.