EMB_88
EMBEDDED 88 • MAGGIO • 2023 60 I dirigenti aziendali sono oggi più consapevoli dei problemi di cybersicurezza delle proprie organizzazioni di quanto lo fossero un anno fa. Lo indicano i risultati del Global Cybersecurity Outlook 2023 , uno studio del World Economic Forum (WEF), svolto in collaborazione con la società di consulenza Accenture . In particolare, il 93% dei “cyber leaders” e l’86% dei “business leaders” ritiene che l’instabilità geopolitica globale condurrà a un evento cyber catastrofico nei prossimi due anni. Al contempo, i rispondenti al sondaggio pensano che intelligenza artificiale e machine learning, maggior adozione della tecnologia cloud e progressi nell’identificazione degli utenti e nella gestione degli accessi avranno la maggior influenza sulle loro strategie di gestione del rischio cyber nei prossimi due anni. Per quanto riguarda le minacce emergenti, nel 2022, aggiunge lo studio, i gruppi criminali hanno investito più risorse nelle campagne d’attacco. E c’è anche la sensazione che il crimine informatico stia convergendo con gli attori, cosiddetti “nation-state”, ossia hacker sponsorizzati da uno stato, che tipicamente colpiscono agenzie governative, settori industriali con proprietà intellettuale e dati sensibili, infrastrutture critiche. Tale convergenza porterebbe al lancio di un più elevato numero di campagne malevole, oltre che alla realizzazione di attacchi che sono più chiaramente personalizzati sull’organizzazione presa di mira. Inoltre, nel 2022, gli attori degli attacchi informatici si sono rapidamente adattati per sfruttare i cambiamenti avvenuti nel quadro geopolitico, tecnologico e regolatorio. Dispositivi IoT e OT, sono frequenti target di attacco Dal punto di vista tecnologico, i dispositivi IoT (Internet of Thin- gs) sono sempre più sotto attacco. Nel febbraio 2022, puntua- lizza il Microsoft Digital Defense Report 2022 , l’invasione russa in Ucraina ha fatto entrare il mondo della cybersecurity in una nuova era, quella della guerra ibrida. E oggi gli attori delle mi- nacce stanno indirizzando in maniera crescente i dispositivi IoT o i dispositivi di controllo della tecnologia operativa (OT – ope- rational technology) come punti d’ingresso nelle reti e nelle in- frastrutture critiche. Un fenomeno evidenziato dal report è, ad esempio, l’abuso de- gli Internet gateway, che vengono riconfigurati per funzionare come parte di un’infrastruttura di comando e controllo (C2) usa- ta dai criminali. Quando i router sono privi di patch di sicurezza e vengono lasciati esposti direttamente verso internet, gli attori delle minacce possono approfittarne, sfruttando le vulnerabilità e utilizzandoli per guadagnare l’accesso alle reti e perpetrare at- tacchi pericolosi. Device IoT e tecnologia operativa, sempre più presi di mira dal cybercrime Le vulnerabilità dei dispositivi OT e Internet of Things sono sfruttate in modo crescente dai criminali informatici per penetrare in reti industriali e infrastrutture critiche. Quali tecniche di protezione e misure sono attuabili per la mitigazione delle minacce cyber Giorgio Fusari SOFTWARE | CYBERSECURITY La correzione delle vulnerabilità resta una delle misure chiave di protezione dei dispositivi IoT e OT (Fonte: Pixabay)
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz