Cybersecurity: per VMware il 2022 sarà l’anno del Zero Trust

Per gli esperti gli attacchi alla supply chain e ai sistemi operativi basati su Linux aumenteranno in modo significativo

Nel 2021 è stato registrato un significativo aumento dei cyberattacchi e secondo la nuova edizione del rapporto Clusit, nel 2021 gli attacchi gravi compiuti per finalità di cybercrime, ossia per estorcere denaro alle vittime sono cresciuti del 21% e oggi rappresentano l’88% del totale. Nei primi sei mesi del 2021, il 25% degli attacchi mappati è stato diretto verso l’Europa (senza contare gli attacchi multipli); nel 2020 la quota era al 17% ed era all’11% nel 2019. In questo scenario, i responsabili sicurezza di VMware hanno voluto delineare alcune previsioni di quello che può aspettarci nel 2022.

«Stiamo vedendo i criminali informatici adottare uno stile di attacchi che cercano di causare “interruzioni” nella vita delle persone. L’attacco a Colonial Pipeline che ha generato una carenza di carburante lungo la costa orientale degli Stati Uniti e l’attacco al sistema sanitario irlandese che ha causato la chiusura degli ospedali dell’intero Paese sono solo l’inizio. Gli autori degli attacchi prenderanno di mira industrie critiche in settori come l’energia, la sanità e la finanza con l’intento di seminare il panico, incassando così il pagamento di un riscatto. I risultati di un attacco riuscito possono essere costosi e pericolosi, e vanno da interventi chirurgici cancellati e ambulanze dirottate in altri luoghi a persone che aspettano ore in una stazione di servizio per fare rifornimento di carburante. Questa sarà un’area di reale interesse per gli stati-nazione, con l’intento di causare disordini all’estero». James Alliband, senior security strategist, VMware.







«Mentre le organizzazioni mettono in atto la segmentazione della rete per fermare la diffusione del ransomware, gli aggressori si sono evoluti per sfruttare le credenziali e muoversi in tutta la rete senza ostacoli. Con un set di credenziali valide, gli aggressori possono realizzare gran parte delle loro attività nefaste senza sollevare un solo allarme». Tom Gillis, svp and gm of VMware’s network and advanced security business group, VMware.

«Il 2021 è stato l’anno del più alto numero di Zero Day mai registrato. Abbiamo visto una massiccia proliferazione di strumenti di hacking, vulnerabilità e capacità di attacco sul Dark Web. Come risposta, il 2022 sarà l’anno della Fiducia Zero in cui le organizzazioni ‘verificano tutto’ invece di fidarsi che sia sicuro. I governi e le organizzazioni adotteranno una mentalità di Zero Trust con il presupposto che alla fine saranno violati. Un approccio Zero Trust sarà un elemento chiave per respingere gli attacchi nel 2022». Eric O’Neill, national security strategist, VMware.

«Nel luglio 2021, mentre il mondo stava ancora facendo i conti con la devastante violazione di SolarWinds, la banda del ransomware REvil ha sfruttato uno zero day in Kaseya VSA per lanciare un attacco alla supply chain dei suoi clienti. Nessuno di questi attacchi è stato un caso isolato, il che significa che i team di sicurezza devono prestare maggiore attenzione alla minaccia dell’island hopping. Nel 2022, possiamo aspettarci che i cartelli del crimine informatico continueranno a cercare modi per dirottare la trasformazione digitale delle organizzazioni per distribuire codice dannoso, infiltrarsi nelle reti ed entrare nei sistemi di tutto il mondo. I difensori e le organizzazioni dovranno monitorare le reti e i servizi in modo vigile per attività sospette e potenziali intrusioni. L’implementazione di pratiche associate alla filosofia Zero Trust come la micro-segmentazione, la caccia alle minacce e le capacità di telemetria avanzate possono aiutare a garantire che le organizzazioni non siano la porta d’ingresso o la vittima di un attacco gravemente dannoso». Tom Kellermann, head of cybersecurity strategy, VMware.

«Con il crescere del fenomeno della Great Resignation, abbiamo visto crescere le sfide associate alle minacce interne. L’enorme numero di dipendenti che lasciano il loro lavoro e che potenzialmente hanno ancora accesso alla rete o ai dati proprietari ha creato non pochi problemi ai team IT e di sicurezza incaricati di proteggere l’organizzazione. Le minacce interne sono diventate una nuova sfida per le organizzazioni che cercano di bilanciare il turnover dei dipendenti, l’inserimento dei nuovi assunti e l’uso di app e piattaforme non autorizzate. Nel 2022, mi aspetto che vedremo aumentare il numero di incidenti dovuti a minacce interne. Gli aggressori inizieranno anche a prendere di mira i dipendenti per portare a termine i loro attacchi o per diffondere ransomware. Di conseguenza, vedremo nuovi protocolli e linee guida per permettere alle organizzazioni di mantenere le reti e i dati sensibili protetti». Rick McElroy, principal cybersecurity strategist, VMware.

«Linux alimenta la maggior parte dei carichi di lavoro cloud e il 78% dei siti web su Internet. A causa di questo, il sistema operativo basato su Linux è diventato il driver chiave dietro quasi tutti i progetti di trasformazione digitale intrapresi dalle organizzazioni. Questo rende la sicurezza degli ambienti Linux critica, dato che i cattivi attori hanno sempre più iniziato a prendere di mira gli host basati su Linux con varie minacce – da Rat e web shell a cryptominer e ransomware. Molte organizzazioni concentrano la propria attenzione sul malware basato su Windows e potrebbero accorgersi troppo tardi di questa minaccia emergente». Giovanni Vigna, senior director of threat intelligence, VMware.

«Con gli ambienti multi-cloud in aumento, la superficie di attacco continuerà a espandersi. Questo creerà una maggiore proliferazione di porte e protocolli comuni che saranno utilizzati dall’avversario per muoversi lateralmente ed esfiltrare i dati una volta all’interno della rete di un’organizzazione. Nel 2022, vedremo l’avversario concentrare i propri sforzi nel vivere e nascondersi nel rumore comune delle reti di un’organizzazione. Avere visibilità in questo rumore per identificare l’avversario diventerà più essenziale che mai nella difesa degli ambienti multi-cloud di oggi». Chad Skipper, global security technologist, VMware.

«Il più grande ostacolo a una sicurezza informatica efficace non è il numero di attori malintenzionati, ma l’incapacità delle organizzazioni di mettere in pratica i cinque principi basilari della cyber hygiene. Occorre partire dall’uso di principi e regole quotidiane che se applicate possono ridurre drasticamente il rischio di incorre in attacchi informatici, qui di seguito elencati. Privilegio minimo: non tutti hanno effettivamente bisogno degli stessi livelli di accesso. Un buon metodo di lavoro in sicurezza è concedere all’utenza del dipendente solo gli accessi di cui ha effettivamente bisogno. Micro aegmentazione: dividere la rete in segmenti e aree circoscritte mantiene l’intero sistema protetto e garantisce che i punti di accesso non siano vulnerabili agli attacchi. Non bisogna trascurare il perimetro, ma non si può fare affidamento solamente su questo. Crittografia: se tutto il resto fallisce, la crittografia è l’ultima arma a disposizione. Mettere in atto una cyber hygiene di base significa crittografare file e dati prima della condivisione. Autenticazione multi-fattore: più l’autenticazione diventa personale, più le reti saranno sicure. Dopotutto, è molto più complicato rubare l’impronta del pollice piuttosto che un codice pin. Patching. aggiornare costantemente i sistemi è fondamentale. I malware si evolvono diventando sempre più sofisticati ed è imprescindibile essere pronti a fronteggiarli con gli upgrade che i service provider rilasciano a tale scopo». Rodolfo Rotondo, business solution strategist director Emea VMware.














Articolo precedenteSmart sensor, robotica e connettività: è il futuro della logistica! Sick spiega come
Articolo successivoPrysmian ottiene due contratti in Usa per un valore di 900 milioni di dollari






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui