23/11/2021 di Redazione

Attacchi al cloud, spyware, cyberspionaggio: i trend del 2022

Secondo Kasperksy, l’anno prossimo aumenteranno anche gli attacchi politicizzati, quelli rivolti al cloud e quelli di supply chain. Gli spyware "leciti" saranno sempre più usati.

immagine.jpg

Le previsioni di Kaspersky per il 2022 ci confermano che il mondo del cybercrimine è decisamente inclusivo: c’è spazio per le minacce sofisticate e complesse, create da mani esperte, ma anche per gli attacchi massificati. C’è spazio per le tendenze emergenti, come gli attacchi di supply chain, ma non sono certo ancora scomparse le attività malevole rivolte verso gli smartphone degli utenti comuni. C’è il furto di dati aziendali, ma anche il cyberspionaggio di natura politica. Basandosi sui trend osservati dal suo Global Research and Analysis Team (GReAT) nel corso di quest’anno e su fonti di threat intelligence, Kaspersky ha delineato alcune previsioni per il 2022 che mescolano vecchie conferme e novità, attività cybercriminali “alte” e “basse”, scopi di sovversione politica e banale ricerca del guadagno illecito. Vediamo e commentiamo insieme alcune delle tendenze previste per l’anno prossimo.

Spyware sempre più diffusi 

Quest'anno l'uso di software di sorveglianza sviluppati da vendor privati è finito sotto i riflettori con il caso di Pegasus, uno spyware (sviluppato dalla società israeliana Nso Group) su cui anche Edward Snowden ha speso parole di forte preoccupazione. Pegasus, sottolinea Kaspersky, ha ribaltato la percezione del grado di sicurezza normalmente associato a iOS, mostrando che anche il sistema operativo degli iPhone può essere compromesso con attacchi zero-day.

Nel 2021 gli sviluppatori di strumenti di sorveglianza avanzati hanno potenziato le funzionalità di evasione e anti-analisi di tali strumenti, che dunque sono diventati più difficili da intercettare. Kaspersky cita a tal proposito il caso di FinSpy, un programma-spia (conosciuto anche come FinFisher) che può colpire sistemi Android, iOS, Windows, macOS e Linux e che viene venduto legalmente per supportare operazioni delle forze dell’ordine (ma che può anche essere usato per scopi poco nobili). Di lui si era parlato molto un paio di anni fa.  I software di sorveglianza commerciale possono dare accesso a grandi quantità di dati personali e possono essere sfruttati per numerosi differenti scopi. La loro efficacia li rende appetibili, tanto che - a detta di Kaspersky - i fornitori di spyware commerciale “si espanderanno nel cyberspazio e forniranno i loro servizi a nuovi threat actor di minacce avanzate, fino a quando i governi non inizieranno a regolamentarne l'uso”.

Gli attacchi mobile non passano di moda

Kaspersky pronostica che nel 2022 i dispositivi mobili saranno esposti ad attacchi sofisticati e di vasta portata. Non è una novità, perché smartphone e tablet da molti anni sono un obiettivo di attacchi per via della gran quantità di informazioni in essi contenute. Tendenza del 2021 è stata la crescita degli attacchi zero-day osservati “in the wild” rivolti a iOS. Il fatto che sul sistema operativo di Apple non sia possibile installare pacchetti di sicurezza di vendor terzi crea delle “enormi opportunità per le Apt”, spiega Kaspersky.

Ancora attacchi di supply chain

Gli attacchi che sfruttano i punti deboli lungo i passaggi della catena di fornitura (come quelli rivolti a SolarWinds e Kaseya) si intensificheranno. I ricercatori di Kaspersky hanno monitorato la frequenza dei casi in cui i criminali informatici hanno sfruttato i punti deboli nella sicurezza di una tecnologia per attaccare i clienti del vendor fornitore. “Questi attacchi sono particolarmente redditizi e vantaggiosi per gli attaccanti, poiché danno accesso a un numero elevato di obiettivi potenziali”, sottolinea Kaspersky.

Le opportunità del lavoro remoto

Anche nel 2022 il telelavoro offrirà ai malintenzionati ricche opportunità di attacco. I cybercriminali continueranno a colpire i computer personali usati nello smart working (e spesso e volentieri non protetti da patch o non aggiornati) per arrivare poi al vero obiettivo, cioè le reti delle aziende. Inoltre continueranno a violare server aziendali sia rubando le credenziali utente con l’inganno (cioè impiegando tecniche di ingegneria sociale) sia con la forza (cioè con attacchi brute-force che tentano a raffica combinazioni possibili di username e password).

 

Il furto di credenziali sarà favorito dallo scenario di lavoro ibrido

 

Cyberspionaggio e Apt sull’Africa

Nella regione composta da Medio Oriente, Turchia e Africa, sull’onda dell’'intensificarsi delle tensioni geopolitiche, si prevede che le attività di cyberspionaggio aumenteranno e sfrutteranno tecniche sempre più sofisticate. Inoltre si prevede che i principali attacchi Apt nella regione prenderanno di mira l'Africa.

Outsourcing e cloud nel mirino

Per il 2022 si prevede anche una moltiplicazione degli attacchi che intercettano le falle di sicurezza del cloud e dei servizi in outsourcing si moltiplicheranno. “Numerose aziende stanno incorporando architetture di cloud computing e software basati su microservizi e in esecuzione su infrastrutture di terze parti, che sono più inclini agli attacchi”, scrive Kaspersky.

Attacchi alla base dei sistema operativo

L’anno prossimo torneranno in voga  bootkit e gli attacchi al livello basso del sistema operativo. “A causa della crescente popolarità di Secure Boot tra gli utenti desktop”, spiega Kaspersky, “i criminali informatici dovranno cercare exploit o nuove vulnerabilità in questo meccanismo di protezione per bypassarne il sistema di sicurezza. Pertanto, per il 2022 è previsto un aumento del numero di bootkit”.

Nuove regole dai governi nazionali

Nella lista delle previsioni del 2022 ce n’è anche una riguardante le azioni di lotta al cybercrimine che saranno portate avanti dai governi. “Gli Stati definiranno le loro pratiche di cyber offesa accettabili”, spiega Kaspersky. “Come è stato osservato, i governi tendono sempre più a denunciare gli attacchi informatici ricevuti e, contemporaneamente, a condurre i propri. Nel 2022 alcuni Paesi pubblicheranno la loro classificazione dei reati informatici, distinguendo quali sono i vettori di attacco accettabili”.

 

ARTICOLI CORRELATI