sicurezza informatica

Attacchi informatici, come ci attaccheranno nel 2022?

Attacchi informatici, come ci attaccheranno nel 2022?

Gli analisti di FortiGuard Labs di Fortinet hanno identificato cinque nuovi tipi di attacchi a cui dovrai prestare attenzione quest’anno.

I cybercriminali non rallenteranno nel 2022 e non sarà più facile per aziende e utenti privati ​​difendersi dalle proprie attività rispetto allo scorso anno. Cosa merita un’attenzione speciale?

{{s: 251727} Attacchi su Linux

Fino a poco tempo, Linux non era interessato ai criminali informatici. Tuttavia, questo sta iniziando a cambiare. Al momento, gli attacchi a questo sistema e alle applicazioni in esecuzione su di esso sono comuni quanto gli attacchi ai sistemi della famiglia Windows.

Controlla anche:

Questo è un problema per molte aziende che sono abituate a difendersi dagli attacchi contro i sistemi Windows ma non hanno mai considerato Linux dal punto di vista della protezione dai malware. La gravità della situazione è dovuta al fatto che gli ambienti Linux contengono spesso credenziali delle applicazioni, certificati, nomi utente e password, afferma Derek Manke, responsabile delle informazioni sulla sicurezza e delle alleanze globali contro le minacce presso FortiGuard Labs, Fortinet.

Attacchi alle reti satellitari

Con l’aumento del numero di connessioni che utilizzano Internet via satellite già offerte da molti provider, anche il potenziale per nuovi exploit mirati a queste reti sarà maggiore. Le aziende che si affidano alle comunicazioni satellitari per eliminare la latenza dei dati saranno i principali bersagli degli attacchi. Questo è importante, ad esempio, nei giochi online, nella fornitura di servizi mission-critical in località remote, nei servizi pubblici e nel settore dei trasporti. L’interesse dei criminali in queste aree significa che la potenziale portata dell’attacco aumenterà nuovamente, poiché le aziende utilizzano reti satellitari per collegare sistemi precedentemente non connessi, come i dispositivi remoti utilizzati negli ambienti di tecnologia operativa (OT).

Attacchi ai portafogli di criptovaluta

Sempre più tipi di malware sono in grado di rubare le credenziali del portafoglio di criptovaluta, come chiavi private Bitcoin, indirizzi del portafoglio e altre informazioni vitali. Questi tipi di attacchi sono spesso lanciati da una campagna di phishing che utilizza le classiche tattiche di ingegneria sociale di allegare un documento Microsoft Word dannoso a un messaggio di posta elettronica.

Un esempio di strumento per i portafogli di criptovaluta è anche un nuovo Trojan di accesso remoto (RAT) chiamato ElectroRAT. Combina l’ingegneria sociale con applicazioni di criptovaluta personalizzate e fornisce keylogging (acquisizione di caratteri digitati utilizzando la tastiera), acquisizione di schermate, caricamento e scaricamento di file ed esecuzione di comandi.

Attacchi ai sistemi industriali e alle infrastrutture (OT)

Gli attacchi ransomware prendono sempre più di mira le infrastrutture critiche e il termine “killware” viene utilizzato per descrivere la natura di alcuni di questi incidenti. Sebbene questi attacchi non rappresentino necessariamente una minaccia immediata per la vita umana, l’uso del termine è valido perché il malware che interrompe gli ospedali e altre infrastrutture critiche ha un impatto diretto sulle persone.

I criminali informatici effettuano attacchi all’infrastruttura tecnologica operativa in un modo che ha un impatto significativo sul mondo fisico. La convergenza quasi globale dell’IT e delle reti operative consente loro di accedere facilmente ai sistemi critici attraverso le reti domestiche e i dispositivi dei lavoratori remoti. Un ulteriore fattore di rischio è il fatto che i criminali non necessitano di conoscenze tecniche specifiche sui sistemi ICS e SCADA, in quanto gli strumenti di attacco possono essere acquistati dal Darkweb.

Attacchi all’infrastruttura di rete perimetrale

L’aumento del numero di persone che lavorano in remoto ha esposto l’infrastruttura di rete aziendale a molte delle minacce tradizionalmente presenti nelle reti domestiche. La maggiore estensione del perimetro dell’infrastruttura di rete significa che vengono creati più luoghi in cui è possibile nascondere le minacce “che vivono fuori terra”. I criminali che utilizzano questa tecnica utilizzano malware basato su toolkit innocui preesistenti, facendo apparire i loro attacchi come normali attività di sistema. Questi tipi di attacchi possono anche essere combinati con i Trojan edge-reaching (EAT). Il malware anti-rilevamento negli ambienti di fascia alta può utilizzare le risorse locali per monitorare attività e dati ai margini della rete, quindi rubarli o crittografarli e richiedere un riscatto per riottenere l’accesso.

Protezione da nuove e vecchie minacce

Le aziende dovrebbero assolutamente dare la priorità al rafforzamento dei sistemi di sicurezza basati sia su Linux che su Windows. Quando implementano nuove soluzioni, le aziende dovrebbero essere guidate in primo luogo dalla sicurezza. Prima di aggiungere nuovi tipi di connessione, ad esempio via satellite, assicurarsi che siano adeguatamente protetti. Va inoltre ricordato che i criminali informatici utilizzano la tattica scelta purché porti benefici. La difesa da minacce nuove e conosciute richiede un approccio integrato alla sicurezza. Per combatterli, è necessario utilizzare una piattaforma protettiva progettata insieme ai suoi singoli elementi.

Related Articles

Back to top button