Attualità

“Verso un nuovo slancio”: la visione della cyber security nel 2022 per Trend Micro

L’appuntamento annuale con il #SecurityBarcamp di Trend Micro, tenutosi anche quest’anno in versione online, è stata l’occasione per fare il punto sui trend della cyber security per il 2022.

Pubblicato il 04 Feb 2022

#SecurityBarcamp

Bilanci e previsioni: l’inizio del nuovo anno, in ogni settore tecnologico, è l’occasione per fare il punto della situazione e definire i possibili scenari futuri. Il tradizionale #SecurityBarcamp è stata l’occasione per un confronto che ha visto dialogare gli esperti di Trend Micro con professionisti del settore. Di fronte un quadro sempre più complesso in cui la cyber security si trova a fare i conti con la progressiva professionalizzazione della pirateria informatica e un “peso” sempre maggiore della sfera digitale sia a livello economico, sia a livello sociale.

L’evoluzione del cyber crimine

Lo “slancio” di cui si parla nel titolo, emerge dagli interventi dei partecipanti, è soprattutto riferito a un cambio di passo necessario soprattutto a livello di consapevolezza e cultura. Un tema su cui insiste soprattutto Robert McArdle, Director FTR Cybercrime Research di Trend Micro. Un’analisi, quella dell’esperto di cyber security, che parte da un monito riguardante i cambiamenti che interessano il settore e che viene riassunto con una sintesi estrema: “evoluzione non rivoluzione”.

La linearità nell’evoluzione del malware descritta da McArdle prende le mosse da un’accurata analisi del recente passato, in cui si è assistito a una costante strutturazione del cyber crimine. L’esempio più evidente è quello dello schema del “Ransomware as a Service”, che sfrutta un sistema di affiliazione tra pirati informatici in cui la catena su cui si sviluppano gli attacchi è distribuita tra i vari attori. “Nel panorama attuale il 70-80% dell’attività di attacco è eseguita dagli affiliati” spiega McArdle. “Questo consente ai cyber criminali di poter agire anche se non hanno una padronanza completa di alcuni degli strumenti utilizzati per l’attacco”. In altre parole, la filiera del cyber crimine opera attraverso la collaborazione di “compartimenti” in cui ogni affiliato ha una sua specializzazione. IL risultato, sotto il profilo dei volumi di attacchi prodotti, è devastante e, secondo l’esperto di Trend Micro, destinato ad aumentare anche in futuro.

Dal cloud agli IoT: i fronti caldi della cyber security

Ribaltando la prospettiva, McArdle individua anche gli ambiti tecnologici in cui gli attacchi si concentreranno maggiormente. Il primo (e non è una sorpresa) è il cloud, che continua a subire “attenzioni indesiderate” da parte dei cyber criminali, attraverso continue scansioni che l’esperto di Trend Micro definisce particolarmente “aggressive”. Il secondo è il mondo dell’IoT, cioè quell’ecosistema di dispositivi individuati comunemente come facenti parte della “Internet of Things” e che secondo tutti gli analisti è destinato a evolvere attraverso un aumento esponenziale del numero di device connessi, soprattutto in prospettiva dell’implementazione della nuova rete 5G. “I dispositivi IoT hanno caratteristiche che continuano a renderli particolarmente vulnerabili agli attacchi informatici” spiega McArdle. “Ci aspettiamo che continuino a essere soggetti ad attacchi anche nel corso dei prossimi 12 mesi”.

A rendere particolarmente “appetibili” i dispositivi IoT agli occhi dei pirati informatici, spiega l’esperto di cyber security, è la prassi che vede il continuo utilizzo di credenziali predefinite e la scarsa attenzione per la loro protezione. Sotto questo profilo, spicca la gestione inadeguata degli aggiornamenti, che ha un doppio effetto negativo: oltre a lasciarli vulnerabili ad attacchi conosciuti, garantisce un livello elevato di persistenza ai malware. Un tema, quello dei dispositivi IoT, che si lega strettamente al fenomeno degli attacchi DDoS, che negli ultimi anni hanno sfruttato in maniera estensiva proprio questo tipo di dispositivi per raggiungere “volumi di fuoco” mai visti prima.

Minacce evolute in costante crescita

Elemento di novità è invece l’evoluzione che sta interessando i cosiddetti gruppi APT (Advanced Persistent Threat) nell’ultimo periodo. Quelli che vengono spesso definiti “hacker di stato” stanno infatti virando verso una sorta di area grigia che li colloca in una posizione intermedia tra la cyber-warfare e la comune criminalità informatica.

“Quello a cui stiamo assistendo è la comparsa di gruppi di cyber-mercenari che operano per conto dei governi solo occasionalmente” spiega McArdle. “Si tratta di un cambiamento radicale rispetto al quadro a cui eravamo abituati, in cui il cyber spionaggio si muoveva su direttrici completamente separate rispetto alle comuni minacce informatiche”. Il caso dei recenti attacchi alle infrastrutture ucraine e il modus operandi di alcuni gruppi emersi negli ultimi mesi (come APT 41, considerato vicino al governo di Pechino – ndr) lasciano pensare che sia in corso un processo di reclutamento di cyber criminali che porterà inevitabilmente a un progressivo aumento degli episodi di guerriglia informatica, in cui saranno coinvolte anche aziende e pubbliche amministrazioni.

La situazione italiana

Se lo scenario globale delineato da Robert McArdle conferma i fenomeni e le tendenze fin qui segnalate dagli esperti, la situazione nel nostro paese delinea un quadro in cui la cyber security richiede un vero cambio di marcia. “L’Italia, secondo le statistiche, è uno dei paesi più colpiti dai pirati informatici” spiega Gastone Nencini, Country Manager di Trend Micro Italy. “Il processo di digitalizzazione che sta attraversando il paese rappresenta un fattore che ha come conseguenza l’aumento della superficie di attacco a disposizione dei pirati informatici e che richiede la massima attenzione da parte di tutti gli addetti ai lavori”. Un bilancio, quello dell’ultimo anno, che ha anche subito l’impatto di un periodo in cui le aziende hanno dovuto affrontare la pandemia da Covid 19, spesso adottando soluzioni emergenziali per implementare modalità di lavoro in remoto che hanno dovuto scontare un generale livello di impreparazione. “Molte imprese hanno dovuto consentire ai dipendenti di usare i loro computer privati a causa della scarsa disponibilità di portatili aziendali” spiega Nencini. “Tutto questo ha favorito l’attività dei pirati informatici”.

Le criticità legate alla trasformazione digitale in Italia

Il processo di contrasto al cyber crimine, in buona sostanza, richiede maggiori risorse ma, soprattutto, una sensibilità diversa nei confronti della problematica. “La definizione di strumenti di cyber security adeguati incontra ancora resistenze a livello degli organi decisori” spiega Giancarlo Cecchetti, responsabile cyber security di PuntoZero Scarl, società che si occupa dell’erogazione dei servizi informatici per le pubbliche amministrazioni all’interno di regione Umbria. “Operando in un ecosistema estremamente eterogeneo ci troviamo a dover gestire sistemi con livelli di aggiornamento diversi, spesso obsoleti”. Una situazione che dovrebbe trovare risposta nel prossimo futuro grazie alle iniziative di ammodernamento legate al PNRR e alla disponibilità di investimenti nel settore digitale. Cecchetti, però, sottolinea come l’erogazione di fondi per la ristrutturazione delle infrastrutture digitali non risolva tutti i problemi. “Uno dei nodi che ci troviamo ad affrontare è quello di una scarsa consapevolezza” sottolinea il responsabile cyber security di PuntoZero Scarl. “Per evolvere sotto questo aspetto è necessario prevedere interventi puntuali che impattino più sulla formazione di una vera cultura della sicurezza e di processi adeguati”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3