Sbirciando nella palla di cristallo: cosa ci hanno raccontato le minacce informatiche del 2023 riguardo al 2024

Entrare nel 2024 è come aprire l’ultimo romanzo giallo più venduto: sai che c’è avventura in arrivo, ma la trama è ancora incerta.

Nel mondo complicato della sicurezza informatica, non possiamo fare a meno di chiederci: cosa ci riserva il futuro nell’ambito digitale? Certo, ogni azienda vorrebbe che il 2024 fosse “meno sorprendente” per quanto riguarda le minacce informatiche, ma diciamocelo chiaramente, questo non accadrà.

Anche se siamo sicuramente in attesa di più di una sorpresa in questo nuovo anno, ci sono modi per essere meglio preparati. Quindi accomodati e rilassati mentre esploriamo alcune intuizioni che abbiamo acquisito nel 2023 e offriamo modi per metterle in pratica nel 2024.

Visione 1: Gli attori del ransomware sfruttano le vulnerabilità zero-day

Il protocollo RDP (remote desktop protocol) è da tempo il vettore di ingresso iniziale preferito dai gruppi di ransomware, seguito da email meno sofisticate. Tuttavia, le campagne MOVEit e SysAid mostrano che sta avvenendo un cambiamento.

Rapid7 ha osservato un aumento del numero di vulnerabilità zero-day sfruttate dai gruppi di ransomware, ed è improbabile che questa tendenza diminuirà. Dimenticate l’idea che gli attori del ransomware si limitino a colpire “la frutta più bassa”; ora stanno sfruttando vulnerabilità zero-day su larga scala.

Questa tendenza vede gruppi criminali che fino ad oggi non hanno dimostrato competenze reali nel ottenere accesso a vulnerabilità precedentemente non identificate, sfruttarle e ottenere una presa nelle reti delle vittime. Questo dimostra che potenzialmente qualcosa si sta sviluppando nell’ecosistema del ransomware. Per le organizzazioni, il messaggio è semplice: mettete in atto le vostre procedure di gestione delle vulnerabilità e di patching e fatelo ora. Essere proattivi nel gestire le vulnerabilità che vengono sfruttate è imperativo.

Visione 2: Le divulgazioni di rischi informatici e vulnerabilità porteranno a una consolidazione intorno a pratiche di gestione del rischio migliorate.

Con l’aumento delle divulgazioni regolamentari sulle pratiche di gestione del rischio informatico e sugli incidenti, l’emergere di GenAI come uno strumento potente per gli attacchi informatici, più dirottamenti da ransomware e la mancanza di un linguaggio comune intorno al rischio informatico, le imprese dovranno dedicare più tempo che mai a determinare il proprio profilo di rischio e, di conseguenza, a riflettere sui strumenti e servizi necessari per affrontarlo.

Ciò significa che sempre più leader dovranno decidere se affrontare la mitigazione del rischio di conformità e/o creare strategie agili di gestione del rischio informatico. I leader che comprendono questo momento come un appello a elevare la conversazione sui rischi sistemici predisporranno la loro azienda per il successo evitando di deviare concentrandosi solo sulla conformità, ma investendo in una visione strategica per affrontare i rischi informatici aziendali. Tali imprese saranno in grado di resistere alle richieste di divulgazione legate ai requisiti globali per la divulgazione sia della gestione del rischio informatico che delle procedure di risposta agli incidenti informatici. Una maggiore divulgazione potrebbe non portare necessariamente a chiarezza nel breve termine sulle migliori pratiche, ma nel lungo termine vedremo una maggiore consolidazione sulle migliori pratiche in materia di divulgazione informatica e pratiche di gestione del rischio.

Allo stesso tempo, i governi si troveranno a lottare per trovare il giusto equilibrio su come incentivare la gestione del rischio invece di giocare a “whack-a-mole” con la mitigazione del rischio di conformità, se continuano a introdurre regolamentazioni non basate sull’armonizzazione delle migliori pratiche e sulla sicurezza del prodotto anziché essere i primi sul mercato con regolamentazioni. Ecco il problema: all’aumentare della completezza delle regolamentazioni, potrebbero involontariamente spingere l’industria verso una struttura più consolidata – una doppia spada a doppio taglio.

Visione 3: Crescita della condivisione in tempo reale delle informazioni all’interno di partenariati globali pubblico-privato nel campo della cybersicurezza.

Il pavimento della danza regolamentare diventerà sicuramente più affollato nel 2024, soprattutto con l’ingresso dell’intelligenza artificiale.

Questo nuovo partner aggiungerà complessità agli strumenti necessari per affrontare la mitigazione del rischio informatico e porterà a partenariati pubblico-privato più robusti e globali. Potremmo vedere qualcosa simile a un flash mob globale sulla cybersicurezza nel 2024. Invece di condividere solo le solite informazioni sulle minacce informatiche e i rischi informatici, governi e imprese si uniranno per condividere intelligence sulle minacce, risorse e rafforzare le difese in modo concentrato per affrontare minacce specifiche. Alla fine, ci si sposterà oltre le storiche PPP (Partenariati Pubblico-Privato) con riunioni trimestrali, ad un approccio di condivisione in tempo reale per affrontare i tempi sempre più brevi tra i vettori di ingresso iniziali e gli attacchi finali.

Sarà interessante vedere se partenariati più orientati all’azione rafforzino la capacità e le difese informatiche. Perché un tale approccio sia di successo, deve essere sviluppata una mentalità di “condivisione delle informazioni” e una porta aperta alla comunicazione.

Visione 4: Nuvoloso con possibilità di minacce

Il cloud continuerà ad essere un campo di battaglia critico per la sicurezza informatica. Nell’anno a venire, una preoccupazione emergente sarà probabilmente l’abuso da parte dei criminali informatici dei fornitori di servizi cloud commerciali (CSP). Ciò perché i criminali informatici non si affidano più a server di comando e controllo noti; invece, si rivolgono ai CSP commerciali per coprire l’hosting di contenuti dannosi.

È una tendenza astuta, con gli attaccanti che sfruttano l’anonimato e la legittimità del cloud, mescolando le proprie attività con servizi legittimi. Combattere questa minaccia richiede soluzioni più innovative, come quelle che sfruttano l’IA e tecniche di automazione avanzate, oltre a una vigilanza più attenta, nel cloud. Le organizzazioni hanno bisogno di valutazioni avanzate del rischio in tutti gli ambienti cloud, in modo che i team di sicurezza ottengano una visibilità completa che elimini punti ciechi e consenta loro di prioritizzare efficacemente le azioni di correzione.

Visione 5: Intelligenza artificiale e automazione saranno fondamentali

Come menzionato nella visione 4, le innovazioni nell’ambito dell’intelligenza artificiale (IA) e dell’automazione promettono di affrontare efficacemente un volume sempre crescente di attacchi. Vedere le minacce è una cosa, ma è completamente diverso agire in merito. È qui che entrano in gioco risposte più automatizzate. Con l’arrivo dell’IA e tecniche di automazione più avanzate, la maggior parte del lavoro di rilevamento e rimedio o prevenzione avverrà automaticamente.

Ma non anticipiamoci troppo. La corsa inevitabile al mercato per alcune soluzioni significa che alcune capacità di IA potrebbero non essere all’altezza. Pertanto, le organizzazioni che adottano soluzioni di IA devono assicurarsi che migliorino effettivamente la resilienza informatica senza presentare nuovi rischi informatici.

Nel prossimo anno, un caso d’uso crescente per l’IA sarà l’uso di media sintetici basati su intelligenza artificiale (ad esempio, deepfake) e la gestione dell’identità. I governi avranno la sfida di navigare nello spazio complicato tra il problematico caso d’uso della tecnologia biometrica e i media sintetici, mentre le aziende dovranno capire come gestire i rischi legati all’identità e alla gestione degli accessi.

Siate pronti!

Ecco, quindi, un’idea di cosa potrebbe sembrare il panorama informatico nel 2024. Ma come sempre, ci saranno molti cambiamenti, evoluzioni e trasformazioni nel nuovo anno, alcuni senza precedenti e altri attesi. Indipendentemente da ciò, gli operatori devono restare sul chi vive, rimanere vigili e puntare alla resilienza. Per un 2024 più preparato, sicuro e meno stressante.

Articolo originale

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI

Battaglia al Ransomware, un tag alla volta

Battaglia al Ransomware, un tag alla volta

Nell'ottobre 2023, nell'ambito del Ransomware Vulnerability Warning Pilot  (RVWP), il CISA ha iniziato a contrassegnare voci nel loro catalogo di Known Exploited Vulnerabilities (KEV). Questo campo indica se sono noti exploit per una determinata vulnerabilità che...