IMMEDIAPRESS/KASPERSKY E LE MINACCE PER LE AZIENDE NEL 2023: MEDIA BLACKMAIL, FAKE DATA LEAK E PIU’ ATTACCHI VIA CLOUD

(Adnkronos) – Milano, 18 gennaio 2023. I ricercatori di Kaspersky Security Services hanno condiviso le loro previsioni sulle minacce informatiche del prossimo anno, a cui grandi aziende e pubbliche amministrazioni dovrebbero prepararsi. Tra queste, i criminali informatici utilizzano i media per ricattare le aziende, segnalando presunte fughe di dati e ottenendo gli accessi iniziali delle società precedentemente compromesse sulla darknet. Il seguente report fa parte del Kaspersky Security Bulletin (KSB), una serie annuale di previsioni e report analitici sui principali cambiamenti nel mondo della cybersecurity consultabile su Securelist.com.

Nell’ambito del Kaspersky Security Bulletin, gli esperti di Kaspersky Security Services – un gruppo che aiuta le aziende a migliorare i sistemi di sicurezza esistenti e ad attrezzarli per affrontare le nuove minacce – hanno esaminato le minacce che saranno più rilevanti per le grandi aziende e le pubbliche amministrazioni nel prossimo anno.

Blackmailing: i post degli hacker con un countdown per le fughe di dati

Gli autori di ransomware pubblicano sempre più spesso post dedicati a nuovi episodi di hacking di successo eseguiti ai danni di aziende. Il numero è cresciuto nel 2022 e il picco massimo ha superato i 500 post mensili, verificandosi più volte tra la fine del 2021 e la prima metà del 2022. All’inizio del 2021 gli esperti contavano 200-300 post mensili. I cyber criminali sono stati attivi anche alla fine dell’anno scorso: a settembre e novembre, la Digital Footprint Intelligence di Kaspersky ha rilevato rispettivamente circa 400 e 500 post.

I criminali informatici prima contattavano direttamente la vittima ora invece comunicano la violazione direttamente attraverso i loro blog, impostando un conto alla rovescia per la pubblicazione dei dati trapelati, senza chiedere privatamente un riscatto. Questo dark trend continuerà ad aumentare nel 2023 perché, a prescindere dal fatto che la vittima paghi o meno, questa tattica avvantaggia i criminali informatici. I dati, infatti, vengono spesso messi all’asta e l’offerta finale a volte supera il riscatto richiesto.

I criminali informatici pubblicano post su false fughe di notizie per aumentare la propria credibilità

I blog post sull’estorsione attirano l’attenzione dei media e nel 2023 alcuni attori meno noti potrebbero approfittarne, sostenendo di aver presumibilmente violato un’azienda. Indipendentemente dal fatto che l’hacking sia realmente avvenuto o meno, una segnalazione di fuga di notizie potrebbe danneggiare l’azienda. La soluzione per garantire la sicurezza identificare tempestivamente questi messaggi e avviare un processo di risposta simile a quello utilizzato per gli incidenti di sicurezza delle informazioni.

Ancora fughe di dati personali ed e-mail aziendali a rischio

Gli esperti prevedono che la tendenza alla fuga di dati personali continuerà anche nel 2023. Nonostante influisca direttamente sulla privacy delle persone, anche la cybersecurity aziendale messa a rischio. Spesso infatti i dipendenti utilizzano gli indirizzi e-mail lavorativi anche per registrarsi a siti di terze parti, che possono essere esposti a fughe di dati. Quando le informazioni sensibili come gli indirizzi e-mail diventano pubblicamente accessibili, possono suscitare l’interesse dei criminali informatici e innescare discussioni su potenziali attacchi all’azienda su siti web darknet; inoltre, i dati possono essere utilizzati per il phishing e il social engineering.

Malware-as-a-service, attacchi attraverso il cloud e dati compromessi provenienti dal dark web

Gli esperti prevedono inoltre che gli attacchi ransomware diventeranno sempre più simili a causa dell’aumento degli strumenti malware-as-a-service (MaaS). La complessità degli attacchi aumenterà, il che significa che i sistemi automatizzati non saranno sufficienti a garantire una sicurezza completa. Inoltre, la tecnologia cloud diventerà un vettore di attacco popolare, poiché la digitalizzazione porta con sé maggiori rischi per la cybersecurity. Inoltre, nel 2023 i criminali informatici ricorreranno più spesso ai siti dark web per acquistare l’accesso a organizzazioni precedentemente compromesse.

Per proteggere l’azienda dalle minacce Kaspersky consiglia di:
• Tenere sempre aggiornato il software su tutti i dispositivi utilizzati per evitare che gli attaccanti si infiltrano nella rete sfruttando le vulnerabilità. Installare le patch per le nuove vulnerabilità il prima possibile. Una volta scaricata, gli attori delle minacce non possono più sfruttarla.
• Usare le informazioni più recenti di Threat Intelligence per essere sempre al corrente degli attuali TTP utilizzati dagli attori delle minacce.
• Utilizzate la Digital Footprint Intelligence per aiutare gli analisti della sicurezza a esaminare la situazione delle risorse aziendali da parte di un avversario, scoprire tempestivamente i potenziali vettori di attacco a loro disposizione e regolare di conseguenza le difese.
• In caso di incidente, il servizio Kaspersky Incident Response consente di reagire e ridurre al minimo le conseguenze, in particolare di identificare i nodi compromessi e di proteggere l’infrastruttura da attacchi simili in futuro.

Sanità: liste di attesa, Garante privacy avvia istruttoria su algoritmo Regione veneto

(GARANTE PRIVACY) – COMUNICATO STAMPA, 18 GEN – Il Garante per la protezione dei dati personali ha inviato alla Regione Veneto una richiesta di informazioni per verificare la conformità alla normativa privacy di una delibera, in base alla quale non sarebbero più i medici di medicina generale a scegliere la classe di priorità della prestazione richiesta per il paziente, ma un sistema basato sull’intelligenza artificiale. Sarebbe in sostanza un algoritmo a stabilire i tempi di attesa per le prestazioni prescritte.

Di fronte ad un possibile trattamento su larga scala di dati particolarmente delicati come quelli sulla salute, che coinvolgerebbe peraltro un numero rilevante di pazienti, il Garante ha deciso di avviare un’istruttoria. L’iniziativa della Regione era stata segnalata da alcuni articoli di stampa.

Entro 20 giorni la Regione Veneto dovrà comunicare all’Autorità ogni elemento utile alla valutazione del caso, precisando in particolare se l’attribuzione della classe di priorità delle prestazioni sanitarie (urgente, breve, differita, programmata) sia realmente effettuata in forma automatizzata, attraverso algoritmi. L’indicazione della classe di priorità non sarebbe, peraltro, modificabile dal medico.

La Regione dovrà indicare la norma giuridica alla base del trattamento, la tipologia di algoritmo utilizzato, i data base e i tipi di informazioni e documenti clinici che verrebbero trattati.

Dovrà inoltre specificare le modalità utilizzate per informare gli assistiti dell’iniziativa, fornire elementi sulla valutazione di impatto effettuata e indicare il numero di pazienti coinvolti dal trattamento.