Tendenze della sicurezza informatica per il 2023

Le tendenze più importanti della sicurezza informatica per il 2023

Condividi post

Le tendenze della sicurezza informatica per il 2023 mostrano che gli aggressori cambieranno in modo significativo i loro metodi solo se saranno costretti a farlo da misure di sicurezza più rigorose come l'AMF. Pertanto, sono necessari nuovi approcci come zero trust o analisi comportamentali in tempo reale per migliorare la situazione della sicurezza.

I metodi degli aggressori si evolvono lentamente e si adattano continuamente alle misure di sicurezza. Con questi presupposti, gli esperti di F5 hanno previsto le tendenze più importanti della sicurezza informatica per il nuovo anno.

Previsione 1: le Shadow API porteranno a incidenti imprevisti

Con tutti gli aspetti della sicurezza informatica, puoi proteggere solo ciò che sai che esiste. Molte aziende oggi non dispongono di un elenco accurato delle proprie API. Ciò abilita un nuovo vettore di minaccia noto come "Shadow API". Le aziende con un processo di sviluppo API maturo mantengono un inventario, chiamato inventario API. Contiene idealmente informazioni su tutti gli endpoint API disponibili, dettagli sui parametri consentiti, informazioni di autenticazione e autorizzazione e così via. Tuttavia, molte aziende non dispongono di un tale inventario di API oppure le API in produzione si evolvono e non corrispondono più alla loro definizione originale nell'inventario. Molte applicazioni vengono attaccate tramite API shadow di cui le aziende hanno poca o nessuna conoscenza.

Previsione 2: l'autenticazione a più fattori diventerà inefficace

I bombardamenti del MFA stanno diventando più numerosi ed efficaci. Inondano le loro vittime con così tante richieste di autenticazione che accidentalmente o per frustrazione le approvano. I dipendenti sono il vettore di minacce più vulnerabile per l'ingegneria sociale. Spesso le aziende trascurano le password rubate o consentono passphrase più semplici perché esistono altri controlli come MFA. I kit di phishing abilitati per MFA e i bombardamenti MFA aggirano questi controlli, sottolineando l'importanza delle passphrase, della difesa in profondità e dell'uso di un'architettura zero-trust. Forse la soluzione passkey di FIDO Alliance è il primo metodo veramente efficace per mitigare gli attacchi di social engineering. Perché la passkey per l'autenticazione sul rispettivo sito Web si basa sul metodo utilizzato dall'utente per sbloccare il dispositivo.

Previsione 3: problemi di risoluzione dei problemi relativi al cloud

Gli incidenti con le applicazioni cloud sono in aumento e possono essere enormi. Pertanto, le aziende dovrebbero rafforzare le misure di sicurezza esistenti. Per errore o per la risoluzione dei problemi, molti utenti cloud hanno difficoltà a configurare correttamente il controllo degli accessi, sia a livello di utente che di rete. Nel 2022, il SOC F5 ha più volte osservato le aziende che creavano utenti “temporanei” del servizio e assegnavano loro permessi molto ampi, spesso per risolvere problemi. Questa emergenza diventa spesso una soluzione permanente perché è difficile da invertire. Inoltre, è più probabile che l'utilizzo di credenziali a lungo termine piuttosto che di breve durata venga rubato.

Previsione 4: librerie di software open source in primo piano

Negli ultimi anni, sempre più vettori di attacco hanno preso di mira le librerie software utilizzate nelle aziende: gli account degli sviluppatori sono stati spesso compromessi a causa della mancanza di MFA, che ha consentito al codice dannoso di penetrare nelle librerie ampiamente utilizzate e nelle estensioni del browser Web Google Chrome. Negli attacchi Trojan e di battitura, i criminali informatici sviluppano strumenti che sembrano utili o hanno nomi molto simili a librerie popolari. Il codice dannoso a volte viene intenzionalmente iniettato dal vero autore di una biblioteca come forma di hacktivismo o protesta politica. Molte applicazioni moderne utilizzano offerte Software-as-a-Service (SaaS), ad esempio per l'autenticazione centralizzata, i database o la prevenzione della fuga di dati (DLP). Se un utente malintenzionato compromette la base di codice del software open source (OSS) o un'offerta SaaS, ha accesso all'"interno" della rispettiva applicazione, aggirando protezioni come firewall per applicazioni Web e gateway API. Può usarlo per varie forme di movimento laterale come shell remota, monitoraggio o esfiltrazione di dati. Pertanto, gli sviluppatori hanno bisogno di una migliore comprensione dei componenti software che compongono un'applicazione e di un elenco di tutti questi componenti. Quindi l'utente viene anche informato in modo più rapido ed efficiente sui punti deboli noti del prodotto.

Previsione 5: il ransomware continuerà a diffondersi

Gli aggressori non solo crittografano i dati, ma li rubano anche per fare soldi. Aditya Sood, Senior Director of Threat Research presso l'ufficio F5 del CTO, ha osservato che il ransomware prende sempre più di mira direttamente i database: “Gli attacchi ransomware ai database cloud sono in aumento nel prossimo anno. Qui si trovano i dati business-critical di aziende e autorità. A differenza del malware tradizionale, che li crittografa a livello di file system, il ransomware del database può crittografarli all'interno del database stesso.

Altro su F5.com

 


Informazioni sulle reti F5

F5 (NASDAQ: FFIV) offre alle più grandi aziende del mondo, fornitori di servizi, agenzie governative e marchi di consumatori la libertà di fornire qualsiasi app in modo sicuro, ovunque e con fiducia. F5 fornisce soluzioni cloud e di sicurezza che consentono alle aziende di sfruttare l'infrastruttura scelta senza sacrificare velocità e controllo. Visita f5.com per ulteriori informazioni. Puoi anche visitarci su LinkedIn e Facebook per ulteriori informazioni su F5, i suoi partner e le tecnologie.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più