Una situazione pericolosa richiede una prospettiva più ampia

Una situazione pericolosa richiede una prospettiva più ampia

Condividi post

Quattro tendenze della sicurezza informatica per il 2022. L'espansione della situazione delle minacce richiede una prospettiva più ampia: pagamenti di ransomware o furto di risorse per cryptomining, sabotaggio, spionaggio o vandalismo. Un commento di Thomas Krause, direttore regionale DACH di ForeNova.

Alla fine del 4, Log2021j ha chiarito ancora una volta quanto possa essere facile un attacco per gli hacker. Devi solo sfruttare le vulnerabilità esistenti ed emergenti per ottenere un controllo dannoso diffuso. Gli aggressori potrebbero perseguire motivi ben noti: denaro veloce pagando riscatti o rubando risorse per criptomining, sabotaggio, spionaggio o vandalismo. Tuttavia, sorgono nuove sfide per tutti i responsabili della sicurezza IT. Quattro tendenze determineranno quindi la situazione della sicurezza IT nel 2022 e richiederanno una sicurezza IT completa che tenga d'occhio non solo gli endpoint, ma anche l'intero traffico di dati.

Nuove vittime di attacchi ransomware: le autorità

Le minacce informatiche non riguarderanno più solo le aziende e le loro operazioni. Gli hacker stanno attaccando sempre più la vita quotidiana digitalizzata e in rete di tutti e dirigono i loro attacchi contro le aziende logistiche, la produzione, gli edifici intelligenti o il settore dell'istruzione. Al centro anche: la pubblica amministrazione. Nell'ambito dell'Online Access Act (OZG), le autorità devono digitalizzare i servizi amministrativi entro il 2022. Tuttavia, gli aggressori possono crittografare i dati personali e quindi sensibili, rubarli, minacciare di divulgarli o addirittura bloccare completamente il lavoro amministrativo, come accaduto nell'autunno 2021 a Schwerin e nel distretto di Ludwigslust-Parchim.

Il ransomware interesserà tutte le aree. Finora, tali attacchi di estorsione si sono verificati ogni undici secondi. Secondo Trend Micro, il numero di attacchi ransomware è aumentato di oltre il 2021% nella prima metà del 1.300 rispetto allo stesso periodo dell'anno scorso. Cybersecurity Ventures stima che questi attacchi costeranno all'economia globale quasi 20 miliardi di dollari quest'anno, più di 57 volte rispetto al 2015.

Gli hacker cercano vulnerabilità

Gli hacker cercheranno sempre l'anello più debole della catena. Si tratta spesso di dispositivi Internet of Things, tecnologia OT o hardware privato del dipendente dell'home office, come i router Internet. Secondo i ricercatori di sicurezza di Armis, le telecamere di sorveglianza IP sono tra i primi tre dispositivi presi di mira dall'attacco Log4J. Possono tutti fungere da gateway per la rete aziendale, ma non sono gestiti o gestiti solo in parte da EDR, antivirus o firewall e sono quindi protetti. L'unico modo per coprire questi rischi e prevenire gli attacchi ransomware è disporre di una difesa IT automatizzata con una prospettiva estesa di tutto il traffico dati nella rete, che riconosca e blocchi i segnali di un attacco sia nel traffico di rete interno che in uscita.

Mancanza di personale: difesa informatica assente o insufficiente

La difesa informatica continuerà a risentire della carenza di personale. Anche l'Hays Skilled Workers Index Germany pubblicato trimestralmente per le posizioni IT è salito nel terzo trimestre del 2021 a 229, un massimo dal 2015. Cresce soprattutto il fabbisogno di specialisti della sicurezza informatica (+58 punti a 486). Anche questo è un valore elevato rispetto ai valori dal 2015 da un lato e rispetto a tutte le altre professioni IT dall'altro. Molte aziende sono anche consapevoli di questa debolezza difensiva. Solo il 58% delle aziende intervistate da Mimecast nell'ottobre 2020 nello "State of the Ransomware Readiness Report" ha dichiarato di disporre di personale IT e di sicurezza sufficiente per prevenire attacchi ransomware, mentre il 71% dei partecipanti allo studio è già stato vittima di questi attacchi ransomware .

Studio Mimecast: il 71% dei partecipanti era già vittima di ransomware

Ci sono molte ragioni per la mancanza di personale: molti specialisti IT sono impegnati a portare avanti la trasformazione digitale. Tuttavia, a causa della crescente digitalizzazione e dell'uso di dispositivi IoT, come negli impianti di produzione, gli esperti di sicurezza IT stanno diventando sempre più importanti. Da parte loro, spesso hanno un lavoro molto faticoso e responsabile con molta pressione per giustificarsi. A causa della mancanza di personale e della crescente importanza della professione, sono in grado di richiedere molto denaro, che le piccole e medie imprese in particolare non possono o non vogliono pagare. Le grandi aziende sono generalmente ben protette dagli attacchi ransomware da parte di professionisti specializzati e dalla tecnologia corrispondente, solitamente costosa e molto complessa, mentre le aziende di medie e piccole dimensioni sono sempre più vulnerabili ai pericoli. Non disponi del personale specializzato necessario per gestire le classiche soluzioni NDR, EDR o SIEM.

Killchain ransomware come servizio

Una tendenza fatale, perché allo stesso tempo l'altra parte si sta professionalizzando, organizzando e automatizzando sempre di più: una kill chain di ransomware-as-a-service alimenta un'ampia varietà di persone - dalla valutazione della ricerca di vulnerabilità al sviluppo e realizzazione di un attacco al call center, che riscuote il riscatto. Le aziende che vogliono proteggersi e difendersi dalla criminalità informatica organizzata a livello degli occhi nonostante la mancanza di personale hanno bisogno di soluzioni convenienti che tutti i dipendenti IT possano utilizzare e per le quali non sono necessari specialisti specializzati in sicurezza informatica per valutare e valutare le informazioni. È qui che entrano in gioco le soluzioni di sicurezza NDR, che utilizzano automaticamente tecnologie come l'intelligenza artificiale e l'apprendimento automatico per identificare in modo rapido ed efficace gli attacchi nel traffico di rete e bloccarli preventivamente.

Compound Attacks e Time Detonator stealth

 Thomas Krause, direttore regionale DACH di ForeNova (Immagine: ForeNova).

Gli attacchi complessi non sono azioni una tantum di malware che attaccano immediatamente e apertamente. Secondo gli esperti di Bitdefender, molti aggressori si sono ora annidati nell'IT bersaglio utilizzando Log4j, si sono mimetizzati e hanno aspettato il momento perfetto per colpire. Le prime indicazioni di tali "dormienti" possono essere trovate nel traffico di rete. Gli attacchi sono indicati qui nel traffico dati anomalo prima che diventino attivi. Gli analisti della sicurezza o gli amministratori IT possono utilizzare un'analisi della causa principale per scoprire se sono interessati.
Per fare ciò, i responsabili della sicurezza hanno bisogno di una visione d'insieme: le tecnologie di sicurezza come il rilevamento e la risposta degli endpoint e il rilevamento e la risposta della rete insieme ad altre tecnologie di difesa informatica formano una squadra forte e una difesa in rete.

Il settore sanitario dovrà posizionarsi meglio

Gli attacchi agli ospedali e ad altri operatori sanitari sono diventati endemici negli ultimi anni. Secondo l'Healthcare Report di Kaspersky del luglio 2021, il settore sanitario è uno dei tanti settori presi di mira dagli aggressori: quasi tre quarti (72%) delle aziende di lingua tedesca in questo settore hanno subito almeno un attacco informatico alla propria organizzazione durante la pandemia. Quasi due terzi (61,4%) degli intervistati provenienti da Germania, Austria e Svizzera nel settore sanitario hanno valutato l'attuale situazione delle minacce digitali come elevata per loro stessi. Ciò è dovuto anche al fatto che i dispositivi medici sono sempre più connessi a Internet e spesso vengono utilizzati con sistemi operativi non più supportati. Inoltre, la sicurezza degli endpoint implementata non può proteggere questi dispositivi. Non è solo a causa di tali evidenti lacune che i responsabili IT sono sotto pressione per agire.

Più networking aumenta la superficie di attacco

Anche nuove iniziative di digitalizzazione o la richiesta di rilascio di dati in tempi di controllo della pandemia generano più traffico di dati. Più networking aumenta la superficie di attacco. Allo stesso tempo, specifiche come il Patient Data Protection Act richiedono maggiore sicurezza. Tutto ciò significa che nel 2022 il settore dovrà completare compiti a lungo rimandati. Ciò sarà quindi possibile con le opzioni di finanziamento necessarie, come l'Hospital Future Act. Network Detection and Response può anche aiutare a integrare la crescente flotta di veicoli IoT e OT negli ospedali nella difesa informatica.

Altro su Forumova.com

 


A proposito di ForNova

ForeNova è uno specialista della sicurezza informatica con sede negli Stati Uniti che offre alle aziende di medie dimensioni servizi di rilevamento e risposta di rete (NDR) convenienti e completi per mitigare in modo efficiente i danni causati dalle minacce informatiche e ridurre al minimo i rischi aziendali. ForeNova gestisce il data center per i clienti europei a Francoforte a. M. e progetta tutte le soluzioni conformi al GDPR. La sede europea è ad Amsterdam.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più