login LOGIN
CHIUDI chiudi
Il mio profilo
ACCEDI CON MYFASTWEB

mostra
Non sei registrato? Crea un account
Hai dimenticato la password?
Inserisci l'indirizzo email di registrazione per reimpostare la password.
Segui le istruzioni che ti abbiamo inviato per posta elettronica.
Torna alla form di Login
Non sei registrato? Crea un account

L'evoluzione delle minacce informatiche, nuovi scenari in crescita

Ascolta l'articolo

Nuovi tipi di malware, tecniche innovative di deepfake, truffe sulle criptovalute, "Crime as a Service" e pericoli del metaverso, ecco cosa ci aspetta nel campo della Cybersicurezza, nel futuro prossimo

L’evoluzione delle minacce informatiche, nuovi scenari in crescita thomaguery / iStock via Getty Images

Anche nel 2022 il ransomware rimane il malware più diffuso e più utilizzato per gli attacchi informatici. Nel primo semestre 2022 ne sono stati identificati 10.600 nuove varianti in più rispetto al semestre precedente.

Se facciamo un confronto con gli anni passati, gli attacchi erano più limitati, servivano persone specializzate in grado di colpire un target specifico, ora invece, grazie ai ransomware as a service acquistabili tramite un marketplace dove si può scegliere quale utilizzare, non è più necessario avere competenze specifiche.

I mezzi di delivery degli attacchi invece rimangono sempre gli stessi: mail di phishing, link malevolo, allegato, QR code…


Per potersi proteggere, i comportamenti corretti da utilizzare sono sicuramente implementare opportune infrastrutture di sicurezza e avere una adeguata educazione. Quest’ultima rappresenta il principale target di attacco, per questo è necessario investire in una opportuna formazione del personale.

Nel 2022 in totale sono stati calcolati 382.000 attacchi ransomware, di cui 48.000 in Italia, al secondo posto solo dopo la Turchia (220.000).

Cyber-attacchi: il phishing

Just_Super / iStock via Getty Images

 

Lo scenario dei nuovi attacchi

In un contesto sempre in continua evoluzione sono stati individuati degli attacchi che nei prossimi anni, a partire dal 2023 diventeranno sempre più diffusi.

Wiper malware

La finalità dei wiper malware è diverso rispetto a quello dei ransomware. Mentre quest’ultimo ha un mero scopo di lucro, cifra i dati del proprietario per poterne chiederne il riscatto, il primo ha come obiettivo creare dei danni distruggendo i dati.

Metodologia dei wiper:

  • Overwriting dei file.
  • Cifratura del contenuto e distruzione della chiave. Meno usato perché serve più potenza computazionale rispetto a cancellare semplicemente un file.
  • Overwrite del master boot record. Usata spesso in concomitanza con le altre tipologie di attacco elencate.
  • Modifica del Master File Table. L’MFT viene corrotto e così il proprietario non sarà più in grado di accedere a quei file.

 

Il wiper ha maggiormente un approccio di cyber war, punta a colpire principalmente enti governativi o industrie energetiche, l’obiettivo è creare disagio distruggendo i dati.

Questa tipologia di attacco è molto scaltra, infatti i wiper sono in grado di verificare se esistono sistemi di backup e, nel caso, li disattivano.

Come minimizzare questi attacchi

  • Eseguire correttamente il back-up dei dati offsite e offline per evitare che vengano individuati.
  • Segmentation: avere una postura di sicurezza segmentata come firewall con un antivirus, un IPS (Intrusion Prevention System).
  • Incident Response: reagire velocemente all’attacco, i tempi di risposta sono fondamentali.
  • Avere un piano di disaster recovery.

 

Nel primo semestre del 2022 sono stati individuati 8.000 wiper nel mondo, l’italia è all’ottavo posto con 100 wiper identificati.

Deepfake

Il deepfake è una tecnica per la sintesi dell'immagine umana basata sull'intelligenza artificiale, usata per combinare e sovrapporre immagini e video esistenti con video o immagini originali, tramite una tecnica di apprendimento automatico, conosciuta come "rete antagonista generativa".

Cyber-attacchi: il deepfake

FotografieLink / iStock via Getty Images

Il deepfake viene usato spesso nel vishing (attacchi che utilizzano il telefono come canale).

Criptovalute

Con l’avvento delle criptovalute l'attenzione dell'aggressore si è spostata dalle transazioni bancarie e dai bonifici bancari, dove il livello di sicurezza è stato aumentato grazie all’utilizzo, ad esempio, della Multifactor Autentication, al Digital Wallet.

I portafogli digitali sono facili bersagli per gli hacker, in quanto tendono ad essere meno sicuri non utilizzando le più moderne tecnologie di autenticazione, per questo presto saranno direttamente presi di mira attraverso malware progettati su misura, come anche  gli account e le credenziali collegate ai portafogli.

Questo scenario si espanderà sempre di più man mano che le aziende inizieranno a utilizzare sempre più i portafogli digitali per le transazioni online.

CaaS Marketplace

Nel mondo del cybercrime l’hacker singolo è stato sostituito da vere e proprie organizzazioni criminali strutturate come aziende in grado di offrire soluzioni criminali pronte all’uso.

Questa “industrializzazione” del cybercrime ha fatto nascere una filiera produttiva in grado di offrire un ampio portafoglio di servizi, con una diversificazione dei ruoli.

Il grande rischio del Crime as a Service è che contribuisce ad abbassare le barriere d’ingresso al cybercrime, permettendo anche a persone poco esperte, ma spregiudicate, di compiere estorsioni ed attacchi informatici.

Dall’altra parte, i veri cybercriminali hanno modo di ampliare il loro business ed aumentare la penetrazione del mercato creando una rete capillare di “rivenditori” del loro prodotto.

Gli attacchi che meglio si prestano a questo modello Crime as a Service sono:

  • Infezioni Malware
  • Campagne di Phishing
  • Creazione di Botnet
  • Attività di Reconnaissance
 

Cyber-attacchi: sistema hackerato

solarseven / iStock via Getty Images

 

Città virtuali - Metaverso

E’ ormai noto l’interesse nei confronti del Metaverso che stima un valore di mercato per il 2024 di 800 miliardi di dollari, tanto che nel 2023 verrà creata la prima città virtuale, Dubai. Gartner stima che entro il 2026 il 25% delle persone trascorrerà almeno un’ora al giorno nel Metaverso.

Essendo un campo ancora in corso di definizione, perciò non regolamentato, pone inevitabilmente problemi di privacy e di sicurezza informatica.

Il volume dei dati personali scambiati, infatti, è notevolmente superiore a quello correlato alle attività della vita reale.

Questo rappresenta una grande sfida per gli esperti di cybersicurezza, chiamati a concentrare i loro sforzi sull’identità digitale, che non ha che fare soltanto con l’identità online, ma racchiude anche quella offline e comprende tutti i nostri dati sensibili, metodi di pagamento inclusi. Proteggere queste informazioni appare quindi di importanza vitale per lo sviluppo e la sopravvivenza stessa del Metaverso, che presuppone vengano creati degli avatar che si portano dietro diverse informazioni sensibili come:

  • Dati personali come sesso, età, gender…
  • Esposizione del digital wallet
  • Dati biometrici
 

Il Metaverso

XH4D / iStock via Getty Images

Questo aprirà la porta a un aumento senza precedenti del crimine informatico:

  • Gli avatar individuali sono la porta d'accesso all'identificazione delle informazioni personali.
  • Portafogli digitali, scambi crittografici, NFT e qualsiasi valuta utilizzata per effettuare transazioni, offre agli attori delle minacce un'altra superficie di attacco.
  • L'hacking biometrico utilizzato per la Realtà Aumentata e la Realtà Virtuale, consente all'attaccante di rubare dati di riconoscimento facciale e scansioni della retina e usarle maliziosamente.

 

Se il Metaverso dovesse diventare realmente un nuovo paradigma, la mitigazione delle cyber minacce avrà le stesse basi attuali: proteggere gli account usando password manager e autenticazione a due fattori (2FA), usare una soluzione di cyber security affidabile per prevenire malware e attacchi di phishing e tenersi sempre aggiornati sulle migliori pratiche di sicurezza online. Se si utilizzano le criptovalute, poi, è consigliabile investire in un portafoglio hardware e seguire consigli di cyber sicurezza su come mantenerle al sicuro.

Scritto da:
Laura Marrani
Marketing Manager – Cloud & Security
https://it.linkedin.com/in/laura-marrani
Segui le ultime notizie sul nostro canale Whatsapp
Immagine principale del blocco
Segui le ultime notizie sul nostro canale Whatsapp
Fda gratis svg
Iscriviti al canale gratuito

Iscriviti
all'area personale

Per ricevere Newsletter, scaricare eBook, creare playlist vocali e accedere ai corsi della Fastweb Digital Academy a te dedicati. Leggi l'informativa