I cybercriminali evolvono le strategie e prendono di mira API e ambienti DevOps. L'analisi di Trend Micro

I cybercriminali evolvono le strategie e prendono di mira API e ambienti DevOps. L'analisi di Trend Micro

Secondo Trend Micro, i criminali informatici continueranno a concentrarsi su tecniche a basso costo ed elevato impatto. I ransomware del 2022 saranno caratterizzati da tattiche a quadrupla estorsione e le auto connesse saranno uno dei principali bersagli

di , Vittorio Manti pubblicata il , alle 18:21 nel canale Security
Cloud SecurityTrend MicroAs a service
 

Gli ultimi due anni hanno visto un grande accelerazione nei processi di trasformazione digitale delle aziende, che per reagire alla pandemia hanno investito in tecnologia e, in particolare, accelerato l'adozione del cloud. Il rovescio della medaglia è che i criminali informatici non sono stati a guardare, e continuano ad adeguare le loro tecniche di attacco alle nuove tecnologie, concentrandosi anche sui servizi cloud

Lo conferma Trend Micro nel suo report Verso un nuovo slancio, nel quale analizza le minacce informatiche che caratterizzeranno il 2022. 

Cloud, IoT e supply chain saranno fra i principali bersagli dei cybercriminali nel 2022

Se le aziende si spostano sul cloud, è inevitabile che gli attaccanti le seguano. E se le aziende spenderanno cifre elevate per proteggersi, i delinquenti invece si concentreranno su strategie a basso costo e alto impatto, a partire dal phishing, ma anche sfruttando gli errori dei reparti IT, come la mancata rotazione delle chiavi di accesso, i container non protetti, l'utilizzo di immagini da fonti inaffidabili, policy di gestione degli accessi poco efficaci. In pratica, i criminali non stanno rivoluzionando i loro schemi di attacco, ma li adattano così da rendere più difficile l'individuazione.

revolution evolution

"Stiamo già verificando attività di malintenzionati rivolte contro tool e pipeline DevOps all'interno di ambienti IDE (Integrated Development Environment) in cloud. Prevediamo che i cybercriminali creeranno ulteriori campagne utilizzando principi DevOps contro supply chain, ambienti Kubernetes, implementazioni IoC (Infrastructure-as-Code) e pipeline. Ci aspettiamo, inoltre, che gli sviluppatori e i sistemi usati per le build saranno sfruttati come punti di ingresso da parte degli attaccanti intenzionati a diffondere malware all'interno di più aziende attraverso attacchi supply chain", si legge nel rapporto.

minacce cloud trend micro

Il cloud non sarà comunque l'unico obiettivo e Trend Micro prevede che anche gli ambienti IoT saranno un bersaglio appetibile. Se attualmente i dispositivi Internet of Things vengono presi di mira per poter avere un punto di accesso al network per poi muoversi al suo interno e scalare i privilegi, nel 2022 saranno le auto intelligenti il principale obiettivo degli attaccanti. Che, in ogni caso, non smetteranno di violare i dispositivi IoT aziendali, in particolare delle PMI, per poter installare ransomware, usando sempre di più i servizi di Ransomware-as-a-Service, che consentono anche ad attori senza particolari conoscenze tecniche di portare avanti attacchi di questo tipo.

minacce IoT

Anche le supply chain saranno sotto attacco, ma con una differenza rispetto a oggi: gli attaccanti adotteranno tecniche a quadrupla estorsione. Non solo verranno cifrati i dati e richiesti riscatti per non rendere pubbliche le informazioni sottratte: i cybercriminali minacceranno di scagliare attacchi contro i clienti delle vittime e di attaccare l'intera supply chain dei fornitori. 

"Rispetto ad altre aziende abbiamo più ricercatori di sicurezza informatica e siamo riconosciuti per la nostra intelligence sulle minacce. Le nostre intuizioni e scoperte sono ampiamente utilizzate e alimentano i nostri prodotti”, ha dichiarato Gastone Nencini, Country Manager di Trend Micro Italia. “Gli ultimi due anni sono stati difficili dal punto di vista della cybersecurity, a causa dell’adozione improvvisa del lavoro da remoto e della conseguente esplosione delle dimensioni delle superfici di attacco. Per questo, oggi è ancora più necessario identificare una solida strategia basata sull’analisi completa della propria infrastruttura, per colmare le eventuali lacune di security rimaste e complicare la vita ai cybercriminali il più possibile”.

Abbiamo approfittato di un incontro con la stampa per chiedere a Nencini la visione di Trend Micro sulla standardizzazione in ambito cybersecurity, cioè la possibilità di rendere interoperabili le soluzioni proposte dai vari produttori. Un aspetto che, secondo Nencini, è estremamente importante per la sua azienda, come conferma il fatto che la CEO, durante una conferenza con i partner fatta in Europa, ha aperto con una slide con i loghi di tutti i concorrenti, sottolineando che non erano avversari ma che erano tutti al servizio dei clienti per scongiurare le minacce. 

Trend Micro sta insomma lavorando sotto questo fronte, ma è un percorso non semplice, considerato che ogni vendor tende a privilegiare la propria soluzione. 

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^