fbpx
AttualitàTech

Il cloud nel 2022: tra opportunità e minacce per la cybersecurity

Trend Micro presenta le previsioni sulle minacce IT che colpiranno nel 2022, tra cloud e cybersecurity. Lo sfruttamento delle vulnerabilità, il fenomeno dei malware come commodity e la caccia ai dati delle automobili intelligenti tra le principali minacce alla sicurezza.

L’analisi di Trend Micro sulle minacce di cybersecurity nel 2022: il ruolo del cloud

Il cloud sarà sempre più fondamentale per le persone e per le aziende, ma anche per i cybrcriminali. Il dato emerge dal report Trend Micro, leader globale di cybersecurity, sulle minacce informatiche che caratterizzeranno il 2022, dal titolo “Verso un nuovo slancio”. 

I ricercatori di Trend Micro prevedono che i cybercriminali si concentreranno sugli attacchi ransomware ai workload in cloud e su tutti quei servizi esposti. L’obbiettivo per gli hacker sarebbe quello di trarre vantaggio dal numero di dipendenti che continuano a lavorare da remoto. Inoltre, le vulnerabilità saranno sfruttate in tempi record e utilizzate insieme a bug per l’escalation dei privilegi, ottenendo così il massimo successo nell’attacco. Anche i sistemi IoT, le supply chain globali, gli ambienti cloud e le funzioni DevOps saranno nel mirino. I malware più sofisticati saranno invece destinati alle PMI.

“Rispetto ad altre aziende abbiamo più ricercatori di sicurezza informatica e siamo riconosciuti per la nostra intelligence sulle minacce. Le nostre intuizioni e scoperte sono ampiamente utilizzate e alimentano i nostri prodotti”. Ha affermato Gastone Nencini, Country Manager di Trend Micro Italia. “Gli ultimi due anni sono stati difficili dal punto di vista della cybersecurity. Questo anche a causa dell’adozione improvvisa del lavoro da remoto e della conseguente esplosione delle dimensioni delle superfici di attacco. Per questo, oggi è ancora più necessario identificare una solida strategia basata sull’analisi completa della propria infrastruttura”.

Quali saranno i trend cybercriminali del 2022?

  • Minacce cloud: I cybercriminali saranno contemporaneamente innovatori e tradizionalisti, adottando un approccio shift-left per seguire le ultime tendenze tecnologiche. Essi continueranno ad usare tecniche più che collaudate per colpire gli utilizzatori del cloud e in particolar modo gli ambient DevOps e le API. Tecniche utilizzate per effettuare attacchi su larga scala.
  • Minacce ransomware: I server saranno il principale obiettivo dei ransomware. I cybercriminali che desiderano accedere a bersagli aziendali si concentreranno sui servizi esposti e sulle compromissioni server.
  • Sfruttamento delle vulnerabilità: Nel 2022 verranno scoperte in-the-wild ancora più vulnerabilità zero-day. La finestra disponibile per trasformare una vulnerabilità in un’arma verrà ridotta a pochi giorni, se non addirittura a qualche ora. Gli exploit saranno scritti per bug corretti in fase beta prima che le relative patch possano essere rilasciate ai consumatori. Nel 2022 ci sarà un segmento di cybercriminali dedicato a tenere d’occhio le aziende, in vista di qualunque vulnerabilità annunciata e patch
  • Attacchi con malware commodity: Le PMI saranno esposte agli attacchi di affiliati a servizi RaaS (Ransomware-as-a-Service). Altri pericoli sono rappresentati dai piccoli cybercriminali che sfruttano malware commodity mantenendo un basso profilo. In particolare, i dispositivi IoT usati dalle PMI saranno gli obiettivi principali di questi attacchi
  • Minacce IoT: Le informazioni associate all’IoT diventeranno una merce sempre più richiesta nell’underground cybercriminale. Nel 2022, però, i malintenzionati saranno mossi da aspirazioni ben superiori rispetto all’assumere il controllo di gadget IoT. I cybercriminali si lanceranno presto in una nuova corsa all’oro, scatenata dai dati delle automobili intelligenti
  • Minacce alle supply chain: Le supply chain di tutto il mondo saranno nel mirino di tecniche di quadrupla estorsione. Per sfruttare al massimo i cyberattacchi, costringeranno infatti le loro vittime a pagare forti somme di denaro attraverso una tecnica estorsiva. Questa si snoda su quattro direttrici: tenere in ostaggio i dati della vittima, minacciare la diffusione delle informazioni, minacciare attacchi ai clienti della vittima e, infine, attaccare la supply chain dei fornitori della vittima.

Per affrontare con successo le minacce cybersecurity del 2022 relative al cloud, bisognerà essere più vigili e adottare un approccio globale, proattivo e cloud-first per mitigare i rischi informatici. La ricerca, la previsione e l’automazione saranno fondamentali per gestire gli attacchi e proteggere la propria forza lavoro. Essenziale sarà anche il rispetto delle best practice, l’applicazione del modello zero trust e l’implementazione di una sicurezza più solida.

TREND MICRO - Maximum Security Licenza per 3 Dispositivi per...
  • Antivirus Professionale per Windows, Apple, Android e iOS

Da non perdere questa settimana su Techprincess

✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button