Sei qui
Home > scienza > Le sfide della cyber security nel 2023

Le sfide della cyber security nel 2023

L’anno appena trascorso, con un eloquente parallelo tra vita reale e virtuale, ha visto un drammatico incremento delle ostilità sulla rete, sia nei confronti di aziende che di realtà governative così come di privati cittadini.

Cyberwar e cybercrime sono divenuti rapidamente parte del nostro lessico quotidiano, in un’escalation che non lascia ben sperare per l’anno venturo.

Ora più che mai è importante avere uno sguardo consapevole sui mesi a venire, per non essere vittime accidentali del crimine informatico e per preparare al meglio le nostre infrastrutture al conflitto nella quinta dimensione. Diamo quindi uno sguardo a ciò che ci aspetta con l’ausilio di chi tutti i giorni agisce sul fronte della cybersicurezza.

1.     La minaccia ransomware & infostealer

“ll ransomware è al primo posto nella scala dei diversi livelli di minacce – spiega Pierguido Iezzi, CEO di Swascan – poiché è di gran lunga il tipo di malware più redditizio per i Criminal Hacker. Questo fenomeno si è oramai evoluto in una vera e propria economia parallela altamente specializzata”.

Le competenze necessarie a lanciare un attacco, spiega l’esperto, non sono più appannaggio di pochi: “Chi possiede le skill necessarie a creare un ransomware non è più necessariamente la stessa persona che si “sporca le mani” nel lanciare un attacco. Le gang ransomware hanno sviluppato il loro modello di Ransomware as a Service, andando a raccogliere affiliati a cui vendere il malware in cambio di una fee sui profitti.”

Questo ha completamente abbattuto la barriera d’ingresso tecnica per i potenziali attaccanti. Come se non bastasse, tecniche come la double extortion hanno ulteriormente alzato la posta in gioco per le aziende vittima.

“Nel 2023 la tendenza al rialzo degli attacchi ransomware, con grande probabilità, non conoscerà soluzione di continuità. Questo grazie anche ad un secondo fenomeno nascente in questo ambito, quello delle gang nate dai leak dei codici sorgente di altre organizzazioni di criminali informatici (vedasi LockBit e Babuk).

“Swascan stessa, in un report a breve disponibile, ha analizzato questo fenomeno che ben presto potrebbe assumere dimensioni molto più estese; proprio per la facilità con cui – una volta ottenuto il codice sorgente – i Criminal Hacker riescono a imbastire una nuova operazione”.

Piccola parentesi anche per un altro tipo di malware interessato prettamente ai dati, ovvero gli Infostealer.

“Anche in questo caso il mercato ha adottato il modello as a service, con malware venduti a prezzi che riescono ad arrivare anche sotto i 100 dollari al mese. Il tutto in cambio di un’infrastruttura preconfezionata in grado di rubare in maniera silenziosa un’ampia gamma di informazioni dai dispositivi infetti come credenziali, carte di credito, portafogli di criptovalute, dati delle e-mail e vari altri tipi di dati sensibili da numerose applicazioni”.

Il solo Raccon Stealer si è reso protagonista del furto di oltre 50 milioni di credenziali.

Anche in questo caso è difficile non prevedere un incremento di vittime/potenziali utenti tra i Criminal Hacker.

2.     Dall’IoT alla supply chain – gestire le complessità

“Più sono eterogenee le tecnologie all’interno di un perimetro digitale, maggiore è la sua vulnerabilità. L’interconnessione è senza dubbio utile e indispensabile, ma dobbiamo considerare quanto ogni singolo oggetto connesso alla rete che interagisce in qualche modo con il nostro perimetro sia potenzialmente un rischio, se non adeguatamente gestito”, spiega l’esperto.

Questo ragionamento è applicabile sia nel caso il discorso sia incentrato sull’IoT sia che questo ruoti attorno alla gestione del rischio lungo la supply chain.

“Lo scorso anno, il 51% delle organizzazioni ha subito una violazione dei dati causata da un incidente lungo la propria filiera digitale. D’altronde i Criminal hacker utilizzano il punto di contatto più debole per colpire il loro obiettivo e, spesso, è proprio lungo la supply chain che troviamo questi anelli deboli della catena”.

Una tendenza che necessariamente deve essere invertita, ma – avverte Iezzi – richiederà un livello di sforzo a livello di gestione dei rischi d’impresa decisamente più intenso e coordinato.


Sempre nella sfera dell’interconnessione è doveroso fare anche una riflessione sulle tecnologie OT. La tecnologia abilitante di Impresa e Industria 4.0, che ha permesso di abilitare la trasformazione digitale all’interno del tessuto imprenditoriale italiano.

“Anche queste tecnologie non sono immuni dalle mire dei Criminal Hacker. Anzi la loro infrastruttura le rende potenzialmente suscettibili a devastanti attacchi informatici, in particolare i ransomware. D’altronde questi macchinari 4.0 non sono molto differenti da un qualsiasi altro endpoint e questo li rende, appunto, bersaglio appetibile, non solo per le gang ransomware, ma anche per potenziali azioni di disturbo di carattere state-sponsored o di hacktivism”, mette in guardia l’esperto.

3.     Mobile

Questa è forse la previsione più semplice da fare: il numero di utenti mobile aumenta senza sosta e di questo i Criminal Hacker sono ben consci.

“Negli ultimi anni abbiamo assistito allo sbarco su mobile del Cyber Crime. Dagli spyware agli adware fino alla completa esplosione del fenomeno smishing (forma di phishing che utilizza SMS con invito a cliccare su link fraudolenti). Lo smartphone è oggi – nel bene o nel male – un’estensione digitale del nostro io. Il contenitore della stragrande maggioranza delle nostre informazioni personali in grado di identificarci. Un bersaglio molto interessante per i Criminal Hacker”.

Nonostante questo, ricorda Iezzi, c’è ancora un certo livello di malriposta fiducia nella resilienza dei dispositivi mobile.

“Ancora esiste una parte della popolazione che associa malware e simili a qualcosa limitato al mondo di pc e laptop. Questo falso senso di sicurezza è anche uno dei motivi per cui il cyber crime su mobile continua a crescere e – probabilmente – continuerà a salire anche nel 2023”.

Pierguido Iezzi

4.     Zero-day

La scoperta e lo sfruttamento delle vulnerabilità nei software sono un altro fenomeno in crescita esponenziale.

“Rispetto al 2020 dove il numero si attestava a 16.555, nel 2022 sono state scoperte 47.890 vulnerabilità. Un incremento che rasenta il 200% in soli due anni”.

Un simile incremento ha ricadute importanti in termini di potenziali attacchi. L’equazione è molto semplice: più sono vulnerabilità in circolazione, maggiori le possibili falle che i Criminal Hacker possono sfruttare.

“Certo, per ogni CVE pubblica esiste una patch. Le azioni di tutela, una volta scoperta la vulnerabilità tramite attività di security testing, sono piuttosto auto esplicative. Discorso diverso per i così detti zero-day”.

Gli zero-day sono vulnerabilità per cui ancora non è stata resa disponibile una patch di sicurezza.
Questo significa che gli hacker possono sfruttare questa vulnerabilità per attaccare i sistemi e i dispositivi prima che sia possibile correggere il problema e – a volte – prima che queste siano conosciute.

“Nel 2022 il numero di zero-day rilevati è lievemente diminuito. Ma questo è direttamente collegato al mutato clima geopolitico globale. Uno zero-day è potenzialmente un’arma devastante, la necessità di tenere private queste vulnerabilità è diventata una questione che va ben oltre la semplice sicurezza dei privati. La contrapposizione tra est e ovest non è solo economica e politica, ma si gioca anche sul piano del digitale e della cyber war”.

5.     Da Cyber Crime a Cyber War e l’ombra dello spionaggio


La guerra russo-ucraina ha avuto, tra le varie conseguenze, la creazione di blocchi contrapposti, anche sul piano digitale. Blocchi che, direttamente o meno, stanno trasformando il reame della cyber in terreno di confronto diretto.

“Abbiamo assistito anche nel web alla riproposizione di due sfere di influenza antagoniste a livello globale: una euro atlantica e una russo asiatica, con i rispettivi alleati nei diversi continenti. In tutto questo il cyber crime sta pertanto giocando una duplice partita. Pur restando forti le motivazioni economiche di questa attività, i protagonisti della scena cybercriminale devono tener conto del mutato clima politico e della congiuntura economica. In particolare nei Paesi dove storicamente questi gruppi hanno sede, il loro ruolo potrebbe espandersi presto a quello di mercenari digitali. Mentre in Europa i problemi principali scaturiti dal conflitto hanno riguardato principalmente il mercato dell’energia, embarghi e rescissioni di partnership tecnologiche e progettuali avranno ben presto pesanti conseguenze in nazioni come la Russia”, sottolinea il CEO di Swascan.

D’altronde, spiega Iezzi: “Non dobbiamo neppure dimenticare che con la chiusura dei canali commerciali, il know-how tecnologico occidentale – fino a poco tempo fa esportato anche a est – adesso è venuto a mancare e, non più disponibile liberamente. Questo potrebbe rapidamente diventare una merce preziosa da carpire, in particolare per i criminal hacker dei gruppi più esperti. I dati che una volta potevano essere compromessi da un’infezione ransomware oggi sono passabili di essere semplicemente trafugati”.

Senza l’intravedersi di una soluzione diplomatica all’orizzonte, non è difficile immaginare che l’attività dei gruppi di Criminal Hacker continui a percorrere i due binari: quello del mero profitto e quello del cyber soldier.

6.    Proteggere l’identità digitale

Il progressivo affermarsi dell’identità digitale è sicuramente un altro punto critico per il 2023. Di questo hanno preso nota anche i Criminal hacker, che hanno significativamente intensificato le attività mirate al furto delle credenziali.

“L’attenzione dei criminali informatici nei confronti di credenziali e – più in generale – dell’identità digitale è confermata da due indicatori molto semplici. La crescita nella diffusione degli Infostealer e botnet, da un lato, e l’incremento di credenziali in vendita sul web e dark web”.

Un mercato così redditizio che gli stessi creatori dei malware per rubare queste informazioni sensibili stanno iniziando a innovare i loro prodotti con sempre più funzionalità e opzioni di personalizzazione.

“Abbiamo osservato due cambiamenti principali nel mercato degli infostealer quest’anno – anche proprio a ridosso dell’arrivo del 2023 -. I Criminal Hacker stanno puntando sulla personalizzazione dei propri prodotti. Per esempio, lo stesso malware adesso sarà in grado di sottrarre credenziali bancarie così come credenziali di social media. Questo denota una certa flessibilità e spirito d’innovazione da parte delle menti dietro queste operazioni criminali. D’altro canto è stato possibile notare come la stessa diffusione di questi malware infostealer stia diventando più capillare, principalmente andando a diversificare i vettori d’infezione. Una nuova tendenza, rispetto al recente passato dove queste infezioni viaggiavano quasi unicamente tramite lo stesso canale (per esempio il phishing e smishing).”

7.    AI – il nuovo che avanza

Il futuro più incerto, impossibile da ignorare, riguarda l’avvento dell’intelligenza artificiale “commerciale” e disponibile al grande pubblico.

“Siamo all’alba dell’era AI, prodotti come chatGPT ci hanno fornito un primo sguardo su quello che sarà il nostro futuro prossimo. Ma le applicazioni di questa tecnologia, se non adeguatamente controllate ed indirizzate, potrebbero trasformarsi in una lama a doppio taglio”, avverte Iezzi.

Per quanto abilitanti, continua l’esperto, le tecnologie di AI potrebbero essere messe al servizio del cyber crime: “Per creare nuovi malware, script o campagne di phishing. Ma anche per trovare nuovi exploit o zero day…insomma le possibilità di uso e abuso sono ampie”.

Certo, siamo ancora sufficientemente lontani da questo, “ma non abbastanza per non iniziare ad interrogarsi su possibili argini etici e applicativi a questa tecnologia”.

La ricetta per contrastare questo avanzare del cyber crime, secondo Iezzi, rimane quella di affidarsi a un perimetro di difesa multi livello, resiliente e completo.

“La chiave risiede sempre nel dotarsi delle migliori soluzioni di sicurezza predittiva, preventiva e proattiva; e di farle lavorare in massima armonia nel Cyber Security Framework Aziendale”, conclude l’esperto.

2 gennaio 2023

Lascia un commento

Top