Come evolvono gli attacchi informatici

Come evolvono gli attacchi informatici

Nel mirino degli hacker i cloud aziendali ma anche il lavoro da remorto. I ransomware sono sempre più sofisticati e puntano ai server

come evolvono attacchi informatici

© IGOR STEVANOVIC / SCIENCE PHOTO / IST / AFP

 
- Cyber attacchi 

AGI - In una continua rincorsa tra guardie e ladri, attacco e difesa nella sicurezza informatica si evolvono continuamente. E continueranno a farlo anche nel 2022: ecco come.

Assalto al cloud

Sia Trend Micro che Kaspersky prevedono una crescita degli attacchi alla nuvola. La ragione è semplice: sempre più aziende stanno adottando il cloud. Di conseguenza, potranno essere bersaglio di attacchi sofisticati e su larga scala.

Il lavoro da remoto nel mirino

“I criminali informatici – prevede Kaspersky - continueranno a utilizzare i computer di casa, non protetti o senza patch, dei dipendenti che lavorano da remoto per penetrare nelle reti aziendali”.

Ransomware più sofisticati

Se i ransomware sono stati protagonisti del 2021, sembrano voler mantenere il primato anche nell'anno in corso. Secondo Trend Micro, gli attaccanti non si accontenteranno più di “rapire” il singolo dispositivo ma punteranno ai server.

Oggetti connessi e auto intelligenti

Le informazioni associate all'IoT diventeranno una merce sempre più richiesta. Anche in questo caso, sottolinea Trend Micro, aumentano le ambizioni. I gadget connessi diventano solo una “base d'attacco per ulteriori attività criminali”, mentre i cybercriminali si “lanceranno presto in una nuova corsa all'oro, scatenata dai dati delle automobili intelligenti”.

Filiere sotto attacco

Come spiega Kaspersky, gli attacchi alla filiera “sono particolarmente redditizi e vantaggiosi” perché “danno accesso a un numero elevato di obiettivi potenziali”. In questo modo, come sottolinea Trend Micro, possono fare leva su una “quadrupla estorsione”: i cybercriminali tengono in ostaggio i dati critici di una vittima fino al pagamento di un riscatto, minacciano la diffusione delle informazioni e la pubblicizzazione della violazione, minacciano attacchi ai clienti della vittima e, infine, attaccano i fornitori della vittima.