Tratto dallo speciale:

Cybersecurity: 5 previsioni per il 2023

di Teresa Barone

13 Gennaio 2023 11:00

Gli esperti di cybersecurity condividono la loro esperienza del 2022 per prevedere quali potrebbero essere le maggiori minacce informatiche nel nuovo anno.

Le minacce informatiche si evolvono con lentezza adattandosi a sistemi di sicurezza in continuo miglioramento. Per questo motivo, per il 2023 è fondamentale affidarsi alle previsioni accurate rese note dagli F5 Labs, insieme all’analisi degli specialisti di cyber threat intelligence, dei malware reverser e degli ingegneri dei SOC di F5.

Shadow API e violazioni inaspettate

Secondo Shahn Backer, senior solutions architect di F5 e consulente per il cloud e le API, le Shadow API sono un rischio crescente che porterà a violazioni di dati su larga scala, anche perché molte organizzazioni oggi non dispongoano di un inventario accurato delle proprie API.

Autenticazione a più fattori (MFA) inefficace

Secondo Remi Cohen, cyber threat intelligence manager, Office of the CISO di F5, gli attacchi MFA fatigue, noti anche come attacchi MFA bombing sono destinati ad aumentare in frequenza ed efficacia, tanto da rappresentare un rischio immediato per le aziende e l’MFA è un controllo di sicurezza fondamentale per impedire l’accesso non autorizzato alle risorse critiche.

Problemi con il troubleshooting

La frequenza delle violazioni delle applicazioni Cloud continua a crescere, pertanto diventa ancora più importante prevedere gli incidenti di sicurezza con le implementazioni Cloud.

Sia accidentalmente che a scopo di troubleshooting, molti utenti Cloud hanno difficoltà a configurare correttamente il controllo degli accessi, sia a livello di utente che di rete. Più volte nel 2022 il SOC di F5 ha visto utenti creare account di servizio “temporanei” e poi assegnare loro permessi molto ampi sia tramite le policy IAM integrate che tramite policy inline. Questi account “temporanei” vengono spesso creati per la risoluzione di problemi o per ripristinare l’operatività di un’applicazione che si basa su un utente o un ruolo specifico – afferma Ethan Hansen, SOC engineer di F5.

Librerie di software open source bersaglio primario

La librerie software sono diventate un rischio concreto per le organizzazioni, soprattutto negli ultimi anni, tanto che se un aggressore riesce a compromettere la base di codice del software open source (OSS) o un’offerta SaaS, l’aggressore ha un punto d’appoggio “all’interno” ed è in grado di aggirare le difese perimetrali come i firewall per applicazioni web e i gateway API.

Il ransomware si espanderà

L’encrypting malware ha raggiunto ormai livelli epidemici e il malware è stato la principale causa di violazione dei dati per le organizzazioni statunitensi nel 2021. L’obiettivo degli aggressori è soprattutto quello di esfiltrare i dati per monetizzarli.

Secondo David Arthur, F5 security solutions architect per la regione Asia-Pacifico, le truffe che si traducono in infezioni ransomware di successo rappresenteranno il principale motore per esercitare pressioni politiche:

Gli aggressori aumenteranno i tentativi di monetizzare i dati della violazione direttamente dalle persone colpite attraverso vari tipi di truffe e frodi a valle (ad esempio, la richiesta di nuove carte di credito). Queste truffe stanno diventando sempre più credibili e, sebbene contengano ancora errori evidenti per un osservatore esperto, avranno probabilmente un certo successo; per gli aggressori il gioco varrà sicuramente la candela. Dal punto di vista del criminale, se il furto delle informazioni personali dei clienti non può essere monetizzato con l’estorsione all’organizzazione violata (ad esempio chiedendo un riscatto o minacciando di rilasciare la proprietà intellettuale) allora i loro obiettivi si sposteranno sull’individuo singolo.