• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    • 5G: sfide e opportunità per i CSP globali
    • Aziende italiane e Intelligenza Artificiale: a che punto siamo?
    • Altograno presenta “Chicco”, lo human avatar che parla 40 lingue
    • Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali
    • I digital twin potenziati di SAS trasformano il manufacturing
    • Customer Data Platform: crescita record nel 2024 (+13%)
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Minacce informatiche: i trend del 2023

    Minacce informatiche: i trend del 2023

    By Redazione LineaEDP28/11/20226 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Denis Cassinerio, GM di Acronis, condivide i 10 trend destinati a caratterizzare il 2023 in merito alle minacce informatiche da affrontare

    Nel contributo che condividiamo qui di seguito, Denis Cassinerio, General Manager di Acronis, elenca l’evoluzione delle minacce informatiche nei prossimi 12 mesi.
    Buona lettura.

    Il mondo di oggi è più che mai dipendente dal digitale. Gli ambienti IT stanno diventando sempre più complessi e piccoli difetti di resilienza possono avere un impatto notevole sulla capacità di un’organizzazione di continuare a operare nonostante incidenti o violazioni della sicurezza. Ecco le dieci tendenze individuate da Acronis, che influenzeranno il panorama della cybersecurity nel 2023.

    1. Autenticazione: sei davvero tu?

    L’autenticazione e la gestione dell’accesso all’identità saranno oggetto di attacchi più frequenti. Molti aggressori hanno già iniziato a rubare o a bypassare i token di autenticazione a più fattori. In altre situazioni, sovraccaricare gli obiettivi di richieste – ad esempio negli attacchi all’autenticazione a più fattori – può portare ad accessi riusciti senza la necessità di una reale vulnerabilità. I recenti attacchi contro Okta e Twilio hanno dimostrato che anche questi servizi esterni vengono violati. Tutto ciò, naturalmente, si aggiunge ai problemi di password deboli e riutilizzate, situazioni ancora ricorrenti negli ultimi anni. Per questo è ancora più importante capire come funziona l’autenticazione e come i dati sono accessibili e a chi.

    1. La portata del ransomware è ancora forte

    La minaccia del ransomware è ancora forte e in continua evoluzione. Se da un lato si assiste a uno spostamento verso una maggiore esfiltrazione dei dati, gli attori principali continuano a rendere sempre più professionali le loro operazioni. La maggior parte dei grandi cybercriminali si è estesa anche a MacOS e Linux e sta guardando anche all’ambiente cloud. Nuovi linguaggi di programmazione come Go e Rust stanno diventando sempre più comuni e richiedono un adeguamento degli strumenti di analisi. Il numero di attacchi continuerà a crescere perché sono ancora redditizi, soprattutto quando l’assicurazione informatica copre parte dell’impatto. Gli aggressori si concentreranno sempre più sulla disinstallazione degli strumenti di sicurezza, sull’eliminazione dei backup e sulla disattivazione dei piani di ripristino di emergenza, ove possibile. Le tecniche di Living off the Land svolgeranno un ruolo importante in questo senso. Si tratta di un attacco informatico in cui gli intrusi utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose su di esso.

    1. Violazioni dei dati agevolate dal numero dei soggetti che vi accedono

    I malware che rubano le informazioni, come Racoon e Redline, stanno diventando la norma per le cyber infezioni. I dati rubati spesso includono le credenziali, che vengono poi vendute per ulteriori attacchi tramite i broker di accesso. Il numero crescente di dati, unito alla complessità dei servizi cloud interconnessi, renderà più difficile per le organizzazioni tenere traccia delle proprie informazioni. L’obbligo di accesso ai dati da parte di più soggetti rende più difficile mantenerli crittografati e protetti. Una chiave di accesso API trapelata, ad esempio su GitHub o sull’app mobile, può essere sufficiente per rubare tutti i dati. Questo porterà a progressi nell’informatica rispettosa della privacy.

    1. Il phishing oltre le e-mail

    Le e-mail sospette e gli attacchi di phishing continuano a colpire milioni di utenti. Gli aggressori continueranno a cercare di automatizzare e personalizzare gli attacchi utilizzando dati precedentemente trapelati. Le truffe derivanti dalle minacce di Business Email Compromise Attacks (BEC), si diffonderanno sempre più ad altri servizi di messaggistica come SMS, Slack, Teams chat, ecc. per evitare il filtraggio e il rilevamento. Il phishing, invece, continuerà a utilizzare i proxy per catturare i token di sessione e rubare quelli dell’autenticazione a più fattori, oltre a utilizzare diversivi come i codici QR per nascondersi ulteriormente.

    1. Contratti non così intelligenti

    Non sembra essere vicina la fine degli attacchi agli scambi di criptovalute e ai contratti sulle varie blockchain. Persino i cybercriminali degli Stati Nazionali stanno cercando di rubare centinaia di milioni in valute digitali. Continuano gli attacchi più sofisticati agli smart contract, alle monete algoritmiche e alle soluzioni della finanza decentralizzata, oltre ai classici attacchi di phishing e malware.

    1. Pericolo infrastruttura debole

    I fornitori di servizi vengono sempre più spesso attaccati, vedendo compromesse le loro prestazioni. Gli aggressori abusano poi degli strumenti installati, come PSA, RMM o altri tools di distribuzione, per operare su quel terreno. Non si tratta solo di fornitori di servizi IT gestiti, ma anche di società di consulenza, organizzazioni di supporto di primo livello e partner collegati in modo simile. Questi insider esterni sono spesso considerati come l’anello più debole di un’organizzazione bersaglio, senza che gli attacchi alla catena di fornitura del software siano stati accuratamente elaborati.

    1. Chiamata dall’interno del browser

    Ci saranno più attacchi attraverso il browser, condotti dall’interno delle sessioni. Le dannose estensioni del browser scambiano gli indirizzi delle transazioni o rubano le password in background. Si registra anche una tendenza a dirottare il codice sorgente di tali strumenti e ad aggiungere le backdoor attraverso il repository GitHub. Dall’altro lato, i siti web continueranno a tracciare gli utenti con JavaScript e a condividere con i servizi di marketing gli Id di sessione attraverso i protocolli HTTP. Gli aggressori amplieranno le tecniche di Formjacking/Magecart, in cui piccoli snippet aggiunti rubano tutte le informazioni in background del sito web originale. Con l’aumento del serverless computing – che consente agli sviluppatori di creare ed eseguire applicazioni senza gestire i server – l’analisi di questi attacchi può diventare più complicata.

    1. Automazione del cloud tramite APIs

    Si è già verificato un enorme spostamento di dati, processi e infrastrutture verso il cloud. Questa tendenza continuerà con una maggiore automazione tra i diversi servizi. Molti dispositivi IoT faranno parte di questo grande cloud iperconnesso di servizi. Ciò comporterà l’accesso a molte interfacce di programmazione e quindi un aumento degli attacchi nei loro confronti. A causa dell’automazione, questo può scatenare attacchi su larga scala.

    1. Attacchi ai processi aziendali

    Gli hacker hanno sempre nuove idee su come modificare i processi aziendali a proprio vantaggio e profitto. Ad esempio, cambiando i dettagli del conto bancario nel modello del sistema di fatturazione di un’organizzazione o aggiungendo il proprio cloud con il contenitore dei dati come destinazione di backup per il server di posta elettronica. Questi attacchi spesso non comportano l’uso di malware e richiedono un’attenta analisi del comportamento degli utenti, proprio come il crescente numero di attacchi insider.

    1. IA ovunque

    I processi dell’Intelligenza Artificiale e del Machine Learning saranno utilizzati da aziende di ogni dimensione e settore. I progressi nella creazione di dati sintetici alimenteranno ulteriormente alcune frodi di identità e campagne di disinformazione che utilizzano contenuti falsificati. Una tendenza più preoccupante sarà quella degli attacchi contro gli stessi modelli di IA e ML. I cybercriminali cercheranno di sfruttare i punti deboli del modello, di impiantare di proposito distorsioni nei set di dati o di utilizzare semplicemente i comandi per inondare le operazioni IT di avvisi.

     

     

    Acronis Denis Cassinerio minacce informatiche Trend 2023
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.