In questo articolo cercheremo di suggerire qualche spunto interessante sui principali trend a livello cybersecurity per il 2023, offrendo previsioni e consigli su come proteggersi da queste insidiose minacce alla sicurezza digitale.
I cybercriminali non dormono mai. Le loro strategie sono in costante evoluzione: le aziende e i privati devono rimanere sempre sul pezzo per evitare di farsi sorprendere dalle nuove minacce escogitate nel 2023. Così come gli sportivi professionisti si allenano duramente in preparazione della stagione calcistica, anche le aziende e gli utenti dovrebbero prestare la giusta attenzione alla prevenzione.
In questo articolo cercheremo di suggerire qualche spunto interessante sui principali trend a livello cybersecurity per il 2023, offrendo previsioni e consigli su come proteggersi da queste insidiose minacce alla sicurezza digitale.
La “pig butchering scam”
Le frodi digitali, volte ad esempio alla compromissione delle email aziendali o basate su truffe, continuano a far arricchire i criminali informatici. Il giro d’affari di questo mercato vale miliardi di dollari a livello mondiale e più di 110 milioni di euro per quanto riguarda la sola Italia nella “piccola” nicchia dell’eCommerce.
Questi raggiri si fondano generalmente sull’ingegneria sociale per convincere le vittime a compiere azioni svantaggiose, come ad esempio fidarsi della persona sbagliata o inviare denaro.
Recentemente, però, sta diventando sempre più frequente una nuova variante di queste strategie, nota come “pig butchering”. Letteralmente si tratta di “macellazione del maiale”, ma nei fatti è una tecnica che inganna le vittime, al fine di rubare tutto il loro denaro, operando dunque su vasta scala.
Questa strategia è nata in Cina e il suo nome deriva dall’approccio utilizzato dagli aggressori che “ingrassano” le vittime, come si fa con i maiali prima del macello, per poi sottrarre loro tutto ciò che hanno. Queste truffe spesso coinvolgono le criptovalute, ma possono essere legate anche ad altri tipi di strumenti finanziari.
CaaS: il cybercrimine come servizio
Cybercrime as a service, o CaaS, è un modello di business criminale per il quale le organizzazioni di hacker si mettono sul mercato, offrendo strumenti, esperienza o “manodopera” a individui, o altre organizzazioni, con meno esperienza.
La compravendita può quindi riguardare direttamente credenziali rubate, relative ad esempio a carte di pagamento, o strumenti in grado di sottrarre queste informazioni, con vere e proprie guide step-by-step che formano risorse inesperte.
Questi servizi sono offerti e cercati nel dark web e la moneta di scambio è spesso la criptovaluta. Uno dei CaaS più in voga nel 2022 e probabilmente anche nel 2023 è il ransomware pronto all’uso. Pagando la somma pattuita, l’acquirente avrà a disposizione un malware in grado di infiltrarsi in un sistema informatico, sottrarre dati e chiedere un riscatto tramite una nota personalizzabile.
Così come altre attività imprenditoriali, anche quelle criminali degli hacker si basano quindi su una rete logistica fatta di partner e fornitori, con un’attenta valutazione delle opportunità per cercare il miglior ROI, ovvero il miglior ritorno sull’investimento.
Attenzione ai dispositivi IoT
Solo nel nostro Paese, il mercato dell’Internet of Things ha segnato una grande crescita, raggiungendo un valore complessivo superiore ai 7 miliardi di euro. Questo aumento significa che la superficie utile di attacco per le organizzazioni criminali è più ampia che mai.
Ci sono diverse strategie efficaci per proteggere la sicurezza dei dispositivi IoT, come ad esempio:
- Aggiornare costantemente i software: i dispositivi IoT sono spesso nel mirino degli hacker in cerca di occasioni per sfruttare vulnerabilità note in software datati. Una semplice e costante attività di aggiornamento, per quanto possa rallentare in alcuni frangenti l’attività aziendale, è fondamentale per garantire che le patch siano installate, disinnescando i rischi legati a queste vulnerabilità.
- Password forti e uniche: le password sono le chiavi di accesso ai dispositivi IoT. Una parola chiave debole, ripetitiva o facile da indovinare non offre una buona protezione dagli attacchi esterni. Servono quindi password uniche e complesse, magari gestite da un password manager di qualità.
- Sistemi crittografici: la crittografia viene utilizzata per proteggere i dati trasmessi e conservati dai dispositivi IoT. Così, in caso di intercettazioni da parte di soggetti non autorizzati, le informazioni carpite saranno inutilizzabili senza la giusta chiave.
- Firewall: il firewall protegge i dispositivi dagli accessi non autorizzati e limita per tipologia il traffico in entrata o in uscita dalla rete.
- Ridurre il numero di dispositivi collegati alla rete: più dispositivi sono connessi alla rete, maggiore è il rischio di cyber attacchi. Per questo motivo è importante cercare di limitare il numero di dispositivi collegati, per ridurre quanto meno la superficie di attacco.
- VPN: recentemente si è parlato molto di questa tecnologia, ma come funziona una VPN? Una virtual private network (rete privata virtuale) viene utilizzata per cifrare i dati trasmessi via internet, anonimizzando il traffico e creando un tunnel fra il dispositivo e il server di riferimento. In questo modo, è più difficile che gli hacker intercettino i dati.
- Security by design: il design, ovvero la progettazione e lo sviluppo dell’IoT, è fondamentale per un livello di sicurezza di partenza già alto.
- Monitoraggio costante della rete, soprattutto alla ricerca di attività sospette e anomalie.
Tutte queste strategie non vanno considerate delle bacchette magiche: l’impegno deve essere costante su tutti i fronti per garantire risultati soddisfacenti.
Digitalic per Nord Security