Blog WatchGuard

Previsioni cyber 2023: la “challenge” di WatchGuard

Nel 2023 gli esperti di WatchGuard prevedono che gli hacker tenteranno di aggirare le difese di sicurezza informatica utilizzando nuove tecniche che prenderanno di mira i processi aziendali, l’identità e l’intelligenza artificiale.

Corey Nachreiner (CSO) e Marc Laliberte (Director of Security Operations) si sono affrontati in una sfida sulle previsioni cyber per il 2023, offrendo diverse interpretazioni su potenziali violazioni e attacchi in queste tre categorie. Quali previsioni si avvereranno? Solo il tempo potrà dirlo!

Di seguito l’elenco delle previsioni del Threat Lab per il 2023:

  1. Requisiti di sicurezza ancora più verticali dagli assicuratori
  2. La valutazione della sicurezza informatica fattore determinante nella selezione di fornitori e partner
  3. La prima grande violazione del metaverso colpirà un'azienda sfruttando nuove funzionalità di produttività aziendale
  4. L'adozione dell'MFA alimenta un'impennata nel social engineering
  5. Una nuova violazione di robotaxi si tradurrà in un'auto AI-driven disorientata
  6. Strumenti di programmazione AI introducono vulnerabilità di base nei progetti dei nuovi sviluppatori

Leggi qui sotto la spiegazione di ogni previsione oppure guarda i rispettivi video in cui Corey e Marc si confrontano a questo LINK!

Processi aziendali

  1. Requisiti di sicurezza ancora più verticali dagli assicuratori

Gli assicuratori hanno subito pesanti perdite da quando hanno iniziato a coprire le estorsioni informatiche: il pagamento dei riscatti ha fatto aumentare i costi, di conseguenza hanno iniziato a trasferire tali costi sui loro clienti e hanno aumentato significativamente i requisiti di sicurezza tecnica che chiedono ai clienti prima di sottoscrivere l’assicurazione. Non solo: gli assicuratori sanno che alcuni mercati verticali sono obiettivi più attraenti per i criminali informatici e quindi costringeranno i clienti in questi settori ad aderire alle più severe normative di compliance e a sostenere costi più elevati. Ad esempio, l'assistenza sanitaria, le infrastrutture critiche, la finanza e i fornitori di servizi gestiti (MSP) saranno soggetti a requisiti di sicurezza informatica più severi da parte degli assicuratori. Alcuni assicuratori adotteranno persino "elenchi di vendor di sicurezza approvati", sottoscrivendo solo polizze per le aziende che utilizzano soluzioni di sicurezza di determinati vendor. Quindi, chi opera in un mercato verticale preso di mira dagli attaccanti informatici, dovrà mettere a budget un aumento dei premi e più ostacoli da superare.

  1. La valutazione della sicurezza informatica fattore determinante nella selezione di fornitori e partner

Gli ultimi due anni hanno visto un incremento di attacchi alla supply chain digitale. Esempi comuni sono gli attacchi SolarWinds e Piriform, in cui una violazione delle loro reti ha portato gli attaccanti a colpire prodotti popolari come Orion e CCleaner. Un altro esempio è Kaseya, in cui una vulnerabilità zero day nel popolare prodotto VSA dell'azienda ha esposto i clienti che lo hanno utilizzato a un attacco ransomware.

Con l'ondata di questi attacchi alla supply chain, le organizzazioni sono sempre più preoccupate per la sicurezza dei partner e dei fornitori con cui intrattengono rapporti commerciali. Di conseguenza, le aziende stanno iniziando a considerare le pratiche di sicurezza interna di un fornitore come una leva fondamentale per la decisione nella scelta finale di un prodotto. In effetti, la convalida dei fornitori e l'analisi dei rischi di terze parti sono persino diventate un nuovo settore verticale, con prodotti che aiutano a esaminare e tenere traccia dei programmi di sicurezza dei fornitori esterni. In breve, nel corso del 2023 la sicurezza interna dei fornitori diventerà un fattore di selezione superiore per prodotti e servizi, appena al di sotto del prezzo e delle prestazioni.

Identità

  1. La prima grande violazione del metaverso colpirà un'azienda sfruttando nuove funzionalità di produttività aziendale

Che piaccia oppure no, il metaverso ha preso la scena. WatchGuard ritiene che il primo attacco del metaverso che colpirà il business proverrà da un noto vettore di minacce reinventato per il futuro della realtà virtuale. Verso la fine del 2022, Meta ha rilasciato Meta Quest Pro come visore VR/MR "aziendale" per casi d'uso di produttività e creatività. Tra le altre cose, Meta Quest Pro ti consente di creare una connessione remota al desktop del tuo computer tradizionale, permettendoti di vedere lo schermo del tuo computer in un ambiente virtuale e di creare inoltre molti monitor virtuali e aree di lavoro per il tuo computer. Consente persino a un dipendente remoto di avviare riunioni virtuali (rispetto a video) che presumibilmente ti consentono di interagire in modo molto più umano. Per quanto stravagante possa sembrare, sfrutta essenzialmente le stesse tecnologie di remote desktop di Microsoft Remote Desktop o Virtual Network Computing (VNC), lo stesso tipo di tecnologie di remote desktop che i criminali informatici hanno preso di mira e sfruttato innumerevoli volte in passato. Ecco perché nel 2023, WatchGuard ritiene che il primo grande hack del metaverso che colpirà un'azienda deriverà da una vulnerabilità nelle nuove funzionalità di produttività aziendale, come il remote desktop, utilizzato nell'ultima generazione di visori VR/MR destinati a casi d'uso aziendali.

  1. L'adozione dell'MFA alimenta un'impennata nel social engineering

 Gli attori delle minacce prenderanno di mira in modo aggressivo gli utenti dell'autenticazione a più fattori (MFA) nel 2023. Nel 2022 l'adozione dell’MFA è aumentata di sei punti percentuali, raggiungendo il 40% secondo un sondaggio Thales condotto da 451 Research. Ciò spingerà gli attaccanti informatici a fare maggiore affidamento su tecniche di bypass MFA malevole nei loro attacchi mirati alle credenziali.

Diverse nuove vulnerabilità MFA e tecniche di bypass emergeranno nel corso del prossimo anno. Tuttavia, il modo più comune in cui i criminali informatici eluderanno queste soluzioni è attraverso il social engineering intelligente. Ad esempio, il successo del push bombing non è di per sé un fallimento dell'MFA: è causato da un errore umano. Gli attaccanti non devono hackerare la MFA se possono ingannare i tuoi utenti o semplicemente logorarli con una marea di richieste di approvazione che alla fine li spingono a fare clic su un collegamento malevolo. Gli attaccanti possono anche aggiornare le loro tecniche adversary-in-the-middle (AitM) per includere il processo MFA, acquisendo così i token della sessione di autenticazione quando gli utenti accedono legittimamente.

Intelligenza artificiale

  1. Una nuova violazione di robotaxi si tradurrà in un'auto AI-driven disorientata

Diverse aziende tecnologiche come Cruise, Baidu e Waymo hanno iniziato a testare robotaxi in molte città in tutto il mondo, tra cui San Francisco e Pechino. I robotaxi sono fondamentalmente auto a guida autonoma che forniscono un'esperienza simile a Uber o Lyft, ma senza un autista umano. Aziende come Baidu affermano di aver già completato con successo oltre un milione di questi viaggi autonomi per passeggeri per lo più soddisfatti, ed è facile immaginare come le aziende potrebbero essere attratte dai risparmi sui costi derivanti dall'eliminazione della loro forza lavoro della gig economy.

Detto questo, i progetti pilota non sono stati tutti un successo. A giugno, uno dei robotaxi di Cruise è stato coinvolto in un incidente che ha ferito i suoi tre passeggeri e il conducente dell'altro veicolo. Precedenti ricerche sulla sicurezza hanno dimostrato che le auto connesse a Internet possono essere violate.

Dal momento che questi servizi di veicoli autonomi sono così nuovi e ancora in fase di test, gli esperti WatchGuard non credono che una violazione provocherà un incidente pericoloso nel prossimo futuro. Tuttavia, nel 2023, è possibile che alcuni ricercatori di sicurezza o hacker possano perpetrare uno scherzo tecnico a un robotaxi per far rimanere bloccato uno di questi veicoli, senza che sappia cosa fare, bloccando potenzialmente il traffico.

  1. Strumenti di programmazione AI introducono vulnerabilità di base nei progetti dei nuovi sviluppatori

Sebbene l'apprendimento automatico (ML) e l'intelligenza artificiale (AI) non siano diventati così potenti, si sono però evoluti in modo significativo per offrire molte nuove funzionalità pratiche. Oltre a generare nuova arte da prompt scritti, gli strumenti AI/ML ora possono scrivere codice. L'intelligenza artificiale attinge quindi all'arte esistente o al codice del computer per generare le sue nuove creazioni.

Copilot di GitHub è uno di questi strumenti di codifica automatizzata. GitHub addestra Copilot utilizzando i "big data" di miliardi di righe di codice presenti nei suoi repository. Tuttavia, come con qualsiasi algoritmo AI/ML, la qualità del suo output è buona quanto la qualità dei dati di addestramento che vengono immessi. In altre parole, se fornisci all'intelligenza artificiale un codice errato o non sicuro, puoi aspettarti che l’AI fornisca lo stesso. Gli studi hanno già dimostrato che fino al 40% del codice generato da Copilot include vulnerabilità di sicurezza sfruttabili e questa percentuale aumenta quando il codice dello sviluppatore contiene vulnerabilità. Questo è un problema abbastanza grande che GitHub è pronto a segnalare: "Sei responsabile di garantire la sicurezza e la qualità del tuo codice [quando usi Copilot]".

Gli esperti WatchGuard prevedono che nel 2023 uno sviluppatore inesperto, che faccia eccessivo affidamento su Copilot o su uno strumento di programmazione AI simile, rilascerà un'app che include una vulnerabilità critica introdotta dal codice automatizzato.

 

Per ascoltare dalla viva voce di Corey e Marc queste previsioni in una sorta di “challenge” tra i due, visita questa pagina:

https://www.watchguard.com/wgrd-resource-center/cyber-security-predictions