▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il parere di Cybereason

Risponde Greg Day, Vice President and Global Field CISO per Cybereason in EMEA

Business Tecnologie/Scenari

Previsioni di cybersecurity per il 2023 e consigli/soluzioni per non farsi travolgere dagli eventi

Nel 2022 il ransomware ha continuato a regnare sovrano ed è diventato una delle minacce più comuni e pericolose per le organizzazioni sanitarie e le supply chain del software. La guerra all'Ucraina ha alimentato la preoccupazione per le minacce zero-day che hanno colpito le organizzazioni di tutto il mondo, la cyber gang Conti, con legami con la Russia, è riuscita a interrompere le operazioni finanziarie in tutta la Costa Rica e il gruppo di hacker Lapsus$ continua a confermarsi un formidabile attore di minacce. In un simile scenario, qual è il futuro per la sicurezza informatica nel 2023?

I deepfake svolgeranno un ruolo più importante negli attacchi misti. Negli ultimi anni è aumentato il successo di attacchi misti che combinano, per esempio, tattiche di ingegneria sociale con link malevoli. Con gli utenti che diventano più consapevoli dell'ingegneria sociale, possiamo aspettarci che gli attaccanti più sofisticati si rivolgano sempre più ai deepfake per indurre gli utenti a fare clic su link malevoli, scaricare file infetti e simili. Non passerà molto tempo prima che i deepfake diventino un altro elemento comune e centrale degli attacchi misti utilizzati nella kill chain del crimine informatico.

Emerge la quinta generazione di ransomware. Un recente report di Cybereason ha rilevato che il 73% delle organizzazioni ha subito almeno un attacco ransomware nel 2022, rispetto a solo il 55% nel 2021. Mentre si va verso la saturazione del ransomware, gli avversari esploreranno nuovi metodi per ottenere denaro dalle stesse vittime. Quella che vedremo sarà la quinta generazione del ransomware.

Gli attacchi informatici saranno trasferibili tra dispositivi intelligenti. Il tipico attacco informatico si sposta dall'hacker al dispositivo, ma il 2023 potrebbe vedere il primo attacco informatico che si sposta passando tra dispositivi intelligenti, comprese le smart car. Con il ritmo accelerato dell'innovazione, un attacco a una smart car potrebbe passare sul veicolo accanto a voi.

Il ransomware colpirà i controlli di accesso del cloud storage. Il cloud storage può offrire alle organizzazioni un vantaggio significativo in termini di protezione dei dati, insieme a opzioni di ripristino più flessibili. Ma man mano che il ransomware si sposta dall'endpoint agli spazi in cloud, crea nuovi rischi per le organizzazioni, in particolare per quelle realtà che hanno accelerato l'adozione del cloud durante la pandemia e hanno perso di vista dove risiedono i dati sensibili e chi vi ha accesso. Ciò crea una gestione delle credenziali più debole, lasciando spazio all'infiltrazione del ransomware.

Aumenta il rischio di un attacco significativo alle infrastrutture critiche nazionali. Cresce il potenziale per un attacco informatico sostanziale, molto probabilmente in un'area come lo spazio energetico. Questo rischio è più presente in EMEA, ma è certamente in cima ai pensieri degli esperti di sicurezza informatica e difesa nazionale a livello globale.

Il burnout avrà un impatto sulla resilienza informatica. In un settore che sta ancora affrontando una massiccia carenza di competenze, non dovremmo sorprenderci se il burnout influirà sulla capacità dei team di sicurezza di mantenere la copertura ventiquattr'ore su ventiquattro, necessaria per rispondere a una crisi in modo tempestivo.

I responsabili della sicurezza dovranno sviluppare nuove strategie per le minacce alla supply chain. Le valutazioni standard di due diligence e sicurezza che i CSO hanno eseguito sulle terze parti non sono più adeguate data la crescente frequenza e l'impatto degli attacchi sulla catena di approvvigionamento. Regolamenti come la direttiva NIS 2.0 dell'UE e i fornitori di assicurazioni informatiche stanno costringendo le aziende a condurre valutazioni più frequenti e dinamiche del rischio della loro catena di approvvigionamento e a controllare meglio l'accesso che terze parti hanno alle loro reti.

Aumento degli attacchi alle credenziali cloud, a meno che... Molte nuove applicazioni SaaS non si integrano con le soluzioni Single Sign-On (SSO) esistenti nelle organizzazioni, eppure le imprese continuano ad accelerare l'adozione di nuovi SaaS, anche senza i controlli di sicurezza SSO. Di conseguenza, gli avversari si concentreranno sempre più sulla ricerca di questi punti di accesso più deboli (nuove applicazioni SaaS) per ottenere l'accesso ai dati aziendali e personali, a meno che i dipartimenti IT e di sicurezza non riescano a riportare l’Identity and Access Management (IAM) sotto controllo.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1