Se il 2022 è stato già un anno ricco di eventi, secondo i CyberArk Labs il 2023 rappresenterà un ulteriore passo in avanti, portando nuove minacce e sfide per la cybersecurity, ma anche alcuneopportunità per i difensori più attenti. Ecco sei previsioni sulla sicurezza IT per l’anno prossimo:
1. Il Web3 su Blockchain promette maggiore privacy – e pagamenti più elevati
Oggi più di quattro consumatori su dieci non si sentono in grado di proteggere i propri dati personali e in molti hanno già preso provvedimenti. Questa spinta diffusa verso una maggiore trasparenza dei dati e il controllo personale non potrà che rafforzarsi nel 2023, accelerando lo slancio globale verso il Web3 (alias Web 3.0) sulla blockchain. L‘infrastruttura tecnologica diventa più decentralizzata con la superficie di attacco delle applicazioni finanziarie si estenderà in modo significativo, ma le pratiche di sicurezza in questa nuova frontiera sono in ritardo. Gli attori delle minacce sfrutteranno questo elemento per prendere di mira gli exchange di criptovalute e i collegamenti sensibili verso il mondo “fuori dalla catena”, ispirandosi al furto di criptovalute Ronin da 615 milioni di dollari del 2022.
2. L’inverno geopolitico è alle porte, con un aumento di attacchi alle infrastrutture critiche
Il nostro primo trend previsto potrebbe essere esacerbato dal protrarsi del conflitto in Ucraina, conalcuni gruppi criminali che intensificano gli attacchi con motivazioni finanziarie e, contando sulla promessa di ingenti guadagni, spostano l’attenzione verso le infrastrutture decentralizzate. Nel frattempo, l’inverno si sta rapidamente avvicinando all’Europa orientale e possiamo aspettarci un’impennata degli attacchi alle infrastrutture critiche quando le temperature precipiteranno, facendo salire ulteriormente i prezzi dell’energia a livello globale.
3. Vecchie tecniche di attacco torneranno alla ribalta
Da quando Log4j ha fatto tremare il mondo, le speculazioni su cosa potrà ancora accadere sono state costanti, ma è improbabile che il prossimo “grande evento” sia un massiccio zero day,soprattutto se si considera che i prezzi per queste ambite vulnerabilità raggiungono i 10 milioni di dollari su darknet e altri mercati clandestini. Inoltre, gruppi e Stati nazionali dotati di buone risorse si fanno una concorrenza spietata. La maggior parte degli attori utilizzerà modi alternativi per accedere alle organizzazioni e muoversi lateralmente verso i propri obiettivi. In fin dei conti, perché spendere tanto per un exploit specializzato o per escogitare nuovi metodi quando vecchi trucchi come phishing, furto di credenziali, ingegneria sociale o exploit one-day a livello di kernel o di corruzione della memoria funzionano benissimo?
4. I cookie saranno sempre più un obiettivo primario
La buona notizia è che la maggior parte delle organizzazioni non considera più l’autenticazione a più fattori (MFA) come un “nice to have” per le proprie applicazioni. Questo significa che la maggior parte degli utenti deve inserire una combinazione username/password e completare un’autenticazione secondaria prima di stabilire una sessione web. La cattiva notizia è che gli attaccanti stanno diventando sempre più sofisticati nel carpire i cookie di sessione – che stabiliscono l’accesso a queste applicazioni di terze parti – per aggirare sia l’autenticazione primaria che l’MFA e compromettere gli account. Man mano che le organizzazioni continuano ad adottare un maggior numero di applicazioni SaaS e a consolidarle nel browser, i cookie di sessione diventeranno ancora più critici e vulnerabili. Con la crescente popolarità di Genesis Store e altri marketplace specializzati nel furto di questi cookie, l’anno prossimo i cybercriminali cercheranno metodi per automatizzare e scalare ulteriormente questi attacchi di compromissione delle sessioni per aumentare la redditività.
5. Le credenziali che diventano commodity mettono gli attaccanti a rischio
Il 2023 è l’anno in cui iniziare una carriera nella criminalità informatica, grazie alla mercificazione delle credenziali. Gli aspiranti attaccanti che non possiedono competenze (o tempo) possono semplicemente navigare in un marketplace, riempire i loro carrelli con elenchi economici di credenziali e cookie rubati o kit di ransomware, phishing ed exploit pronti all’uso e fare il check-out, senza effettuare nessuna reale attività di attacco. In questo ambiente, MFA e autenticazione a due fattori non saranno sufficienti. Tuttavia, per i team di sicurezza che adottano un approccio di difesa in profondità ci sarà un aspetto positivo che potrebbe volgere la situazione a loro favore. Nel tentativo di arricchirsi in fretta, molti cybercriminali commetteranno errori da principianti o creeranno troppo rumore in rete, vanificando i loro piani. Ad esempio, l’invio di 20 richieste di autorizzazione in rapida successione nell’ambito di un’ondata di attacchi MFA verrà visualizzato nei registri dell’azienda bersagliata e farà emergere importanti segnali di allarme.
6. I crediti di carbonio saranno al centro di schemi multimilionari
Sulla scia della Conferenza sul clima COP27 in Egitto, dove i crediti di carbonio sono stati al centro della scena, cyberattaccanti opportunisti aumenteranno gli sforzi per manipolare il mercato volontario del carbonio, ancora poco definito e in gran parte non regolamentato. Mentre i crediti di carbonio continuano a crescere in popolarità tra aziende e governi che lavorano per ridurre le emissioni e compensare la propria produzione, possiamo aspettarci di vedere un numero più elevato di schemi multimilionari per rubare e vendere i diritti di negoziazione delle emissioni nei prossimi 12 mesi.
Lavi Lazarovitz, head of CyberArk Labs
L’articolo Web3, crediti di carbonio, credenziali e cookie. Ecco le previsioni di CyberArk per la cybersecurity del 2023 proviene da i-Talicom | news 24 ore su 24 sul Made in Italy.