News

APT e cybersecurity, le previsioni di Kaspersky per il 2022

Così cambierà il panorama delle minacce persistenti avanzate (APT) nel 2022: le previsioni Kaspersky indicano un crescente ruolo della politicizzazione nel cyberspazio, il ritorno degli attacchi di basso livello, la presenza di nuovi attori e la crescita degli attacchi alla supply chain

Pubblicato il 03 Dic 2021

Previsioni APT Kaspersky

Basandosi sui trend che il Kaspersky Global Research and Analysis Team (GReAT) ha osservato nel corso del 2021, i ricercatori hanno formulato delle previsioni per il 2022 per aiutare la community IT a prepararsi alle sfide future in ambito APT.

In generale, si è notato che quest’anno l’uso di software di sorveglianza sviluppati da vendor privati è finito sotto i riflettori con Project Pegasus, che ha ribaltato la percezione della probabilità di attacchi zero-day reali su iOS.

Oltre a questo, gli sviluppatori di strumenti di sorveglianza avanzati hanno potenziato le funzionalità di evasione e anti-analisi dei loro tool (come nel caso di FinSpy) e li hanno usati in the wild, come nel caso del framework Slingshot.

Il potenziale dei software di sorveglianza commerciale come l’accesso a grandi quantità di dati personali e obiettivi più ampi, lo rende un business redditizio per coloro che lo forniscono e uno strumento efficace nelle mani dei threat actor. Pertanto, gli esperti di Kaspersky ritengono che i fornitori di questi software si espanderanno nel cyberspazio e forniranno i loro servizi a nuovi threat actor di minacce avanzate, fino a quando i governi non inizieranno a regolamentarne l’uso.

Di seguito le altre previsioni relative alle minacce mirate per il 2022.

I dispositivi mobili saranno esposti ad attacchi sofisticati e di vasta portata. I dispositivi mobili sono sempre stati un obiettivo interessante per gli attaccanti, dal momento che gli utenti li portano sempre con sé e ognuno di loro contiene una quantità enorme di informazioni importanti. Nel 2021 sono stati osservati più attacchi zero-day in-the-wild su iOS rispetto al passato. A differenza di un PC o Mac, dove l’utente ha la possibilità di installare un pacchetto di sicurezza, su iOS questi prodotti sono limitati o non esistono. Questo crea delle enormi opportunità per le APT.

Gli attacchi alla supply chain si intensificheranno. I ricercatori di Kaspersky hanno monitorato attentamente la frequenza dei casi in cui i criminali informatici hanno sfruttato i punti deboli nella sicurezza del vendor per compromettere i suoi clienti. Questi attacchi sono particolarmente redditizi e vantaggiosi per gli attaccanti, poiché danno accesso a un numero elevato di obiettivi potenziali. Per questo motivo, si prevede che gli attacchi alla supply chain saranno un trend in crescita anche nel 2022.

Il lavoro da remoto continuerà a essere un vettore per gli attacchi. I criminali informatici continueranno a utilizzare i computer di casa, non protetti o senza patch, dei dipendenti che lavorano da remoto per penetrare nelle reti aziendali. Insieme a questi, continueranno a essere impiegate anche le tecniche di ingegneria sociale per il furto delle credenziali e gli attacchi brute-force ai servizi aziendali per ottenere l’accesso a server con una protezione debole.

Aumenteranno le intrusioni APT nella regione META, soprattutto in Africa. L’intensificarsi delle tensioni geopolitiche in questa area geografica porterà a un aumento del cyber-spionaggio. Le nuove tecniche di difesa osservate nella regione META vengono costantemente perfezionate e diventano sempre più sofisticate. Insieme, queste tendenze suggeriscono che i principali attacchi APT nella regione META prenderanno di mira l’Africa.

Gli attacchi contro la sicurezza del cloud e dei servizi in outsourcing si moltiplicheranno. Numerose aziende stanno incorporando architetture di cloud computing e software basati su microservizi e in esecuzione su infrastrutture di terze parti, che sono più inclini agli attacchi. Di conseguenza, nel prossimo anno le aziende diventeranno obiettivi primari per attacchi sofisticati.

Torneranno i bootkit e gli attacchi al livello basso del sistema operativo. A causa della crescente popolarità di Secure Boot tra gli utenti desktop, i criminali informatici dovranno cercare exploit o nuove vulnerabilità in questo meccanismo di protezione per bypassarne il sistema di sicurezza. Pertanto, per il 2022 è previsto un aumento del numero di bootkit.

Gli Stati definiranno le loro pratiche di cyber offesa accettabili. Come è stato osservato, i governi tendono sempre più a denunciare gli attacchi informatici ricevuti e, contemporaneamente, a condurre i propri. Nel 2022 alcuni Paesi pubblicheranno la loro classificazione dei reati informatici, distinguendo quali sono i vettori di attacco accettabili.

“Ogni giorno, accadono decine di eventi che cambiano il cyberspazio. Questi cambiamenti sono abbastanza difficili da seguire e ancora più difficili da prevedere. Tuttavia, da diversi anni, basandoci sulle informazioni raccolte dai nostri esperti, siamo stati in grado di prevedere molte tendenze future nel mondo della cybersecurity. Crediamo che sia fondamentale continuare a monitorare le attività legate alle APT, valutare l’impatto di queste campagne mirate e condividere gli insight appresi con la community più ampia. Condividendo queste previsioni, speriamo di aiutare gli utenti a prepararsi meglio al cyberspazio di domani”, ha dichiarato Ivan Kwiatkowski, senior security researcher di Kaspersky.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4