stay

updated!

Vuoi rimanere sempre aggiornato

sulle news di MyMarketing.net?

* Campi obbligatori

Cliccando su "Iscriviti" dichiaro di aver letto e accettato l'Informativa Privacy

stay updated!

Pubblicato: 29 Gennaio 2015

8 previsioni sulla cyber-security

Anno nuovo, nuovi attacchi informatici. Ecco le previsioni di Cyberoam sulla sicurezza informatica per il 2015. I nuovi device rappresentano la testa di ponte dei pirati digitali, dall'IOT al malvertising che attacca i nostri smartphone, aumentano i punti vulnerabili. Ecco le 8 previsioni.

Nuvole scure sull’Internet of Things (IOT)
L’Internet of Things (IOT) è una realtà sempre più concreta, oggetti smart e connessi rappresentano un'inedità comodità ma sono altrettanti possibili oggetti d'attacco. Infatti, poiché i sistemi SCADA adottano proprio lo IOT, la loro esposizione alle minacce informatiche aumenterà esponenzialmente. Anche i sistemi di controllo collegati da remoto e automatici dovranno affrontare una sfida simile: basti pensare che circa 2,2 milioni di dispositivi SCADA e BACnet sono già esposti a potenziali minacce informatiche in quanto identificabili tramite SHODAN, un motore di ricerca per i dispositivi connessi a Internet.
Nel frattempo, la nuova normativa di sicurezza su eCall (che obbliga a bordo delle auto di tutta Europa la rete Internet per le segnalazioni di emergenza) e la domanda dei consumatori per una connessione no-stop hanno aperto le porte alle infrastrutture per le Connected Car. Così case automobilistiche, società di telecomunicazioni e colossi della tecnologia (Google, Samsung e Apple) si sono riuniti ad un tavolo di lavoro comune: un esempio di IoT da manuale. Ma è solo una questione di tempo prima che siano scoperte anche le vulnerabilità sulle applicazioni mobile per le Connected Car.


Interferenze geopolitiche

Nel 2014, il Dipartimento di Sicurezza Interno degli Stati Uniti ha rivelato che il trojan ‘Black Energy’ è riuscito a colpire le infrastrutture critiche delle nazioni. Allo stesso tempo le azioni del Syrian Electronic Army e la Region, la sofisticata campagna APT, sono finiti su tutte le prime pagine.
Se le condizioni dovessero peggiorare, cosa che sembra essere tra le più probabili quest’anno, ci sarà una forte spinta ad attacchi informatici tra le nazioni coinvolte, alcuni dei quali potrebbero essere rivelati nel corso di questo stesso anno.

Il Legacy Protocol nel mirino
POODLE, Shellshock e Heartbleed sono esempi di vulnerabilità nel codice, nascoste per anni prima di essere scoperte e sfruttate. I legacy protocol su cui Internet sembra funzionare così bene, sono in realtà ben lontani dall'essere perfetti e i criminali informatici continueranno ad approfittare delle loro falle.
Inoltre, è ancora in corso su Internet la transizione da IPv4 a IPv6, i criminali informatici sarebbero a caccia di punti deboli del sistema. E in aggiunta alle vulnerabilità dei browser, ci si possono aspettare anche attacchi sul fronte client, in grado di sfruttare il lato debole dei framework più utilizzati, come Adobe e Java, aggravando così le sfide che gli amministratori IT si troveranno ad affrontare nel 2015.

Ferite nel Sistema Sanitario
Anche il Sistema Sanitario è nel mirino dei cyber criminali. La protezione delle informazioni nella sanità, infatti, risulta fondamentale, in quanto si tratta di dati che hanno un valore nel mercato nero più alto persino di quello delle carte di credito, in quanto forniscono l'accesso a conti bancari e possono far ottenere prescrizioni per droghe per cui è necessaria la ricetta. Il settore della sanità ha bisogno di miglioramenti significativi nella sua preparazione informatica – una necessità ampiamente riportata anche dall’FBI nel 2014, quando vi era stata una violazione nel sistema di sicurezza della Community Health degli Stati Uniti con un furto pari a 4,5 milioni di cartelle cliniche.

Malvertising e attacchi email
I colossi della pubblicità come Yahoo, AOL e Google sono stati attaccati per spedire a milioni di persone malvertisements. Il malvertising, unione di Malicious e Advertising – in grado di pubblicare pubblicità cariche di malware sulle pagine web più popolari, nel 2015 rischia di diventare più di una semplice seccatura. Inoltre i siti più popolari di notizie e infotainment raramente sono bloccati dai firewall.
Lo spam invece risulta in declino. Ciò è dovuto in parte 
al fatto che gli spammer hanno escogitato metodi più avanzati per far recapitare la posta in
inbox, mentre altri si sono dedicati a sofisticati attacchi di spear phishing, puntando agli utenti che sono dietro ai firewall aziendali. Tuttavia, la vecchia tattica di inviare false email in prossimità di grandi eventi globali o locali risulta ancora redditizia per gli spammer.

Bisogno di maggiore consapevolezza sulla sicurezza
Le imprese necessitano di un modello di sicurezza, in grado di sfruttare queste informazioni e interpretare il traffico della rete per identificare segnali ed eventi sospetti. In un tale scenario, gli strumenti di analisi dei Big Data possono offrire un grande aiuto nel correlare i dati con un determinato modello di utente, al fine di individuare gli utenti a rischio e i trend presenti in rete. Chi opera nel Banking, Financial services and Insurance ha già iniziato a sfruttare i Big Data basati sulle analisi di sicurezza per una veloce diagnosi e per la prevenzione delle frodi.

Apple è sotto attacco
Lollipop, il nuovo sistema operativo di Android, sarà messo duramente alla prova.
 Allo stesso tempo, mentre le imprese si aprono sempre di più alle applicazioni Apple e utilizzano dispositivi iOS, il sistema è sempre più nel radar dei cyber criminali. I trend recenti
preannunciano che nel 2015, iOS verrà colpito da attacchi di malware e phishing su una scala più grande che mai.

Risolvere quell’enigma chiamato ‘password’

La crescita delle tecniche di autenticazione biometrica potrebbero mandare in soffitta la giungla di password in cui quotidianamente ci muoviamo. Ma l'autenticazione biometrica stand-alone, ad esempio, non è una dimostrazione sicura di autenticazione, come invece si riteneva in passato.
Considerando i recenti episodi di violazione dei dati e furto di credenziali, FIDO Alliance, il gruppo impegnato nella ricerca di nuovi metodi per l’autenticazione degli utenti sul web, ha recentemente rilasciato la sua tanto attesa release 1.0 sulle specifiche per sistemi di autenticazione senza password e a più fattori. Questo impulso ad allontanarsi dalla password potrebbe rappresentare una nuova sfida per gli hacker che però sono pronti a raccoglierla.

newsletter

* Campi obbligatori

newsletter

* Campi obbligatori

MyMarketing.net