La Cybersecurity nel 2022: vecchie e nuove sfide

La sicurezza informatica è in cima alla lista

Con il 2021 che si avvia a conclusione è arrivata l’ora di fare gli ambiziosi buoni propositi per l’anno nuovo. Ciò non vale solo per gli individui ma anche per aziende e organizzazioni che devono guardare alle sfide che dovranno affrontare nel nuovo anno. E la sicurezza informatica è in cima alla lista. In questo post analizziamo alcune delle principali sfide che CISO, MSP e amministratori di rete dovranno fronteggiare nel nuovo anno.

Elena Deola, 21 dicembre 2021

1. Le minacce informatiche nel 2021: un veloce riassunto

Gli attacchi informatici hanno preso come bersaglio sia le infrastrutture strategiche nazionali, con un effetto sui servizi essenziali, sia gli MSP, i fornitori di servizi, con un effetto a cascata sui loro clienti a livello domestico e all’estero nel caso essi forniscano servizi anche a clienti che si trovano fuori dal territorio nazionale.

La maggior parte di questi attacchi sono stati di tipo ransomware e hanno quindi richiesto il pagamento di una somma di denaro al fine di ripristinare la situazione pre-attacco. Abbiamo analizzato gli attacchi diretti alle infrastrutture nazionali strategiche in questo articolo. Essi includono l’attacco al Sistema Sanitario Irlandese di maggio, l’attacco alla Colonial Pipeline che ha portato gli Stati Uniti a dichiarare lo stato di emergenza in 18 stati, e l’attacco all’italiana Banca di Credito Cooperativo di Roma.

Per quanto riguarda gli MSP, l’attacco che ha avuto gli effetti più ampi e dirompenti è stato quello a Kaseya che è iniziato il 2 luglio e ha richiesto 20 giorni per essere risolto. Per maggiori dettagli riguardo la pervasività dell’attacco a Kaseya consulta il nostro articolo dedicato.

2. Le minacce informatiche nel 2022: cosa ci attende?

Un’analisi delle minacce che ci attendiamo per il 2022 rivela che alcune favorite di lunga data sono confermate anche per il nuovo anno, come gli attacchi phishing, mentre nuove sfide emergeranno connesse sia all’evoluzione nella tecnologia, come quelle che dovremo affrontare con il 5G, che al cambio nelle abitudini quotidiane, come la conferma dello shift verso il lavoro da remoto.

2.1 Gli attacchi phishing

Gli attacchi phishing sono diventati sempre più comuni. La pandemia ha sicuramente avuto un effetto su questo in quanto ha portato ad un aumento nell’uso della tecnologia in tutte le fasce di età e occupazione. Abbiamo discusso in dettaglio la natura degli attacchi phishing in questo articolo.

Solitamente consistono in false comunicazioni via mail usate per convincere la vittima a scaricare un allegato malevolo o ad accedere a un falso sito simile a quello originale, ad esempio il sito di una banca, per rivelare informazioni personali come lo username e la password o il numero della carta di credito.

Nel 2022 questi attacchi diventeranno sempre più personalizzati e sofisticati. Gli hacker useranno i dati raccolti dai social media per rendere le loro comunicazioni il più autentiche possibile, e quindi sarà più difficile distinguerle da quelle originali.

2.2 “Lavoro da remoto” o “Lavoro da dovunque”

Un fenomeno iniziato già prima del Covid, il lavoro da remoto si è diffuso sempre più con l’insorgere della pandemia e tornare in ufficio a tempo pieno sembra essere difficile. Al contrario, il 2022 porterà un aumento del numero di ore lavorate da luoghi diversi dagli uffici aziendali.

Mentre, da un lato, ciò permette una certa flessibilità anche quando la possibilità di movimento è limitata, dall’altra ha creato un nuovo target per gli hacker che ora stanno sfruttando le VPN usate dagli impiegati che lavorano da remoto per raggiungere ed accedere alle reti aziendali per rubare informazioni e dati rilevanti.

2.3 Internet-Of-Things (IoT)

Come abbiamo scritto in questo articolo dedicato, da quando il termine “Internet Of Things” (Internet delle cose) è stato coniato originariamente vent’anni fa, l’IoT è esploso: miliardi di dispositivi in una varietà di settori, dalla salute, agli elettrodomestici, alle attrezzature per il tempo libero sono oggi connessi ad Internet. Ciò rende i loro processi più automatizzati e rende anche possibile controllarli da remoto.

Allo stesso tempo, tuttavia, la crescita nell’IoT ha portato a nuovi sforzi dagli hacker per sfruttare questo nuovo ambiente per fare breccia nei sistemi domestici, raccogliere dati e usarli per perpetrare gli attacchi.

2.4 Minacce legate al 5G

Secondo GSMA, entro la fine del 2025 ci saranno almeno 276 milioni di connessioni 5G in Europa. Ciò significa che durante il prossimo anno le aziende investiranno nella tecnologia 5G per ottenere una maggiore connettività in linea con la trasformazione digitale che molte aziende hanno stabilito per il proprio futuro.

Ma l’implementazione del 5G sarà accompagnata da nuove sfide:

» il 5G renderà sempre più veloce l’aumento dell’IoT descritto sopra con tutte le minacce informatiche connesse;
» Dato che il 5G è una nuova tecnologia, le leggi che lo disciplinano sono ancora poche e lasciano ampi spazi che permettono agli hacker di raccogliere, immagazzinare e utilizzare in modo improprio i dati.

2.5 Le minacce del Social Engineering

La crescita di social network quali Facebook, LinkedIn, Twitter e altri è andata di pari passo con l’aumento delle minacce dovute al social engineering. La base è data dal fatto che i social network sono siti e applicazioni dove gli utenti condividono gratuitamente le proprie informazioni personali, a volte anche quelle sensibili. In questo caso, gli hacker sfruttano la psicologia umana provando a manipolare la fiducia degli utenti per raggiungere l’obiettivo di ottenere ulteriori informazioni private e personali.

Anche LinkedIn è stato target di questi attacchi nel 2021. Come riporta TechRepublic, il social network è stato ripetutamente usato dagli hacker con finti profili per convincere le persone, ad esempio, a completare dei sondaggi online alla fine dei quali veniva richiesto di condividere ulteriori informazioni personali. Diversamente da altri social network, LinkedIn è usato dai professionisti e quindi queste minacce risultano più credibili anche agli utenti esperti.

3. I buoni propositi per la Cybersecurity per il 2022

Quindi, come dovremmo comportarci di fronte a tutte queste minacce? Quali buoni propositi dovremmo adottare nel 2022 per evitare di essere le prossime vittime degli attacchi informatici? Ci sono sicuramente una vasta gamma di cose che possiamo fare per aumentare la nostra sicurezza nei confronti delle minacce informatiche. Alcune di loro sono best practice, altre sono strumenti sui quali investire.

3.1 Le best practices per il 2022

Su Internet si trovano un sacco di liste di cose da fare per diminuire la probabilità di essere vittima di attacchi cyber. Ecco quelle che riteniamo più importanti e anche più facili da mettere in pratica:

» Essere sempre vigili per probabili attacchi phishing e ricordare che gli hacker stanno migliorando sempre più nello sfruttare le paure e passioni degli utenti contro di loro;
» Usare password forti, password che non hanno necessariamente un senso e che sono diverse di volta in volta e difficili da associare all’utente;
» Abilitare l’autenticazione a doppio fattore: richiede ai criminali di hackerare non solo il tuo computer ma anche il tuo telefono o l’altro dispositivo che stai usando per autenticarti, rendendo più difficile rubare le tue informazioni;
» Ricordare che i social network sono strumenti potenti….ma è meglio farne un uso saggio e limitare la costante condivisione di eventi privati, connessioni e spostamenti;
» Aggiornare il proprio software di sicurezza costantemente: può essere che gli aggiornamenti richiedano tempo o un riavvio ma assicurano che il software di protezione riceva e applichi gli ultimi sviluppi legati alla sicurezza.

3.2 FlashStart: lo strumento che ti permette un’esperienza Internet sicura

Scegliere lo strumento corretto è fondamentale per garantire la tua protezione. Essendo uno strumento di DNS filtering, FlashStart agisce come checkpoint per tutto il traffico Internet: quando l’utente digita il nome del sito a cui vuole accedere il browser invia una richiesta per ottenere l’indirizzo IP che viene controllata con il cloud di FlashStart. Questo cloud contiene le liste di accesso o blocco che permettono o negano all’utente l’accesso al sito desiderato.

4. Le 3 caratteristiche che rendono FlashStart il tuo alleato ideale contro le minacce informatiche nel 2022

Ecco quindi le tre caratteristiche che rendono FlashStart il tuo alleato ideale nella lotta contro le minacce informatiche:
» è costantemente aggiornato: FlashStart usa un mix di intelligenza umana e artificiale per scannerizzare Internet in cerca di nuove minacce, malware, tentativi di phishing e frodi. Quando una minaccia viene identificata il cloud di FlashStart viene aggiornato e gli utenti possono beneficiare direttamente dell’aggiornamento, senza il bisogno di scaricare alcun aggiornamento di sicurezza o effettuare lunghi riavvii.
» Può essere applicato sia a livello di router per garantire la protezione all’interno di tutta la rete e come end-point application tramite ClientShield, l’app che può essere installata in qualsiasi dispositivo per assicurare che esso sia protetto anche fuori dalla rete aziendale.
» FlashStart è veloce: come evidenziato sopra, FlashStart è più veloce di Google e può quindi garantire agli utenti una risposta rapida. Lo strumento lavora con una latenza quasi a zero. In questo modo gli utenti non lo noteranno e non sentiranno la voglia di disabilitarlo.

 


Flashstart è lo strumento sicuro per navigare su Internet in azienda o in smart-working
Richiedi ora un’offerta e Inizia subito la tua prova gratuita.


Su qualunque Router e Firewall puoi attivare la protezione FlashStart® Cloud per mettere in sicurezza i device desktop e mobile e i dispositivi IoT sulle reti locali.

Categoria: Cloud
Tempo di lettura 3 min
Laura BartoliniHead of marketing
"Catturate i riflettori e amplificate le vostre capacità aziendali! Esplorate lo straordinario percorso della nostra azienda mentre intraprendiamo un viaggio di trasformazione che promette di elevare sia il nostro marchio che il settore della sicurezza informatica."

Visualizza tutti gli articoli di Laura Bartolini

"Catturate i riflettori e amplificate le vostre capacità aziendali! Esplorate lo straordinario percorso della nostra azienda mentre intraprendiamo un viaggio di trasformazione che promette di elevare sia il nostro marchio che il settore della sicurezza informatica."
Condividi questo articolo:  
For information
click here
For a free trial
click here
For prices
click here
Follow us on
Linkedin | YouTube