Il “darkverse” sarà il deep web trasportato nel metaverso. Sarà cioè uno spazio per commerci e attività illegali, scambi tra criminali, il tutto in un mondo digitale in cui ci si muove con gli avatar.
Il Ransomware, una delle minacce più gravi alla sicurezza di sistemi e dati, è cresciuto moltissimo negli ultimi anni. Secondo il report pubblicato a luglio dall’Agenzia dell’Unione europea per la cibersicurezza (ENISA), “Enisa Threat Landscape for Ransomware Attacks”, specifico sul panorama degli attacchi ransomware, gli incidenti di cui abbiamo conoscenza oggi sono solo la punta dell’iceberg di un fenomeno molto più grave, che richiederebbe meccanismi di segnalazione più efficaci e diffusi in tutta l’UE.
L’impatto di un attacco ransomware può essere immenso. Il costo medio di ripristino da incidenti di questo tipo è stato stimato intorno ai 1,4 milioni di dollari nel 2021. Inoltre, il tempo richiesto per la ripresa dai danni e dalla distruzione causata dal ransomware è stato stimato raggiungere in media 30 giorni.
L’interesse per i principi Zero Trust (ZT in seguito) è costantemente cresciuto negli ultimi anni e ora si comincia a vederne l’effettiva applicazione. Secondo la “Zero Trust 2022 Survey” di The Innovation Group, condotta a giugno 2022 su un campione di 40 imprese italiane di grandi dimensioni (composto per l’80% da aziende con oltre 500 addetti), le aziende sono oggi in una fase di implementazione iniziale (46% delle risposte) o parziale (37% delle risposte) del modello, con un percorso di adozione che avverrà inevitabilmente per step successivi.
Il National Cybersecurity Center of Excellence (NCCoE) del NIST ha pubblicato a inizio giugno una bozza preliminare di un documento che spiega come implementare architetture Zero Trust. La guida (“Implementing a Zero Trust Architecture”) riporta in sintesi come il NCCoE e i suoi collaboratori pensano si possa costruire implementazioni interoperanti e basate su standard aperti per ZTA, in linea con i principi pubblicati in precedenza nel documento NIST Special Publication (SP) 800-207, Zero Trust Architecture. La guida del NIST è pubblica anche per raccogliere commenti, e sarà costantemente aggiornata nel tempo.
La postura di sicurezza delle aziende sta raggiungendo, rispetto al passato, un buon risultato, ma permangono elementi critici che preoccupano ancora molto i Responsabili della sicurezza. Dall’analisi del Cyberthreat Defense Report 2022, a cura di CyberEdge e sponsorizzato da (ISC)², organizzazione no profit per la formazione e le certificazioni di cybersecurity, si evince che gli ambiti di miglioramento sono: la formazione delle persone, il ripensamento dell’architettura di sicurezza alla luce di una superfice d’attacco molto più ampia rispetto al passato, l’urgenza del ransomware. Riportiamo in sintesi i principali risultati dell’indagine, svolta quest’anno in 17 Paesi nel mondo, contattando 1.200 professionisti di sicurezza, in aziende di tutti i settori con oltre 500 addetti.
Secondo un rapporto specifico sulla situazione in Ucraina, della Digital Security Unit di Microsoft, ci sarebbero stati, nelle sei settimane di guerra, almeno 237 attacchi cyber (contando quelli noti), condotti da 6 diversi gruppi di hacker legati al governo russo.
La pandemia ha cambiato molte abitudini delle persone, ed è probabile che non si tornerà più alle condizioni preesistenti. Nel campo della cybersecurity, pur rimanendo i trend che l’avevano caratterizzata in passato (dalla compliance, all’innovazione tecnologica, alla gravità crescente degli incidenti) si sono aggiunte, negli ultimi due anni, ulteriori vulnerabilità.
Il NIST USA (National Institute of Standards and Technology) si è attivato di recente (lo scorso 18 febbraio) con una Request for Information (RFI) per una revisione del suo noto Cybersecurity Framework (CSF) e anche per raccogliere informazioni e commenti sull’impostazione finora seguita con riferimento alle prescrizioni NIST per la Supply Chain Security. Queste ultime fanno riferimento all’iniziativa lanciata lo scorso agosto, la National Initiative for Improving Cybersecurity in Supply Chains (NIICS). I commenti dovranno pervenire entro il 25 aprile 2022.