Sicurezza 7/7: Le minacce del 2014 alla sicurezza IT

AziendeMalwareSicurezzaSoluzioni per la sicurezza
Le minacce del 2014
0 0 1 commento

I vendor di anti malware, da Trend Micro a G Data, da Kaspersky Lab ad Akamai, illustrano i pericoli in Rete nell’anno in arrivo. Il 2014 visto dagli esperti di sicurezza IT

Le minacce del 2014 secondo Trend Micro: nel report “Senza confini. Previsioni Trend Micro sulla sicurezza per il 2014 e oltre”, si evidenzia come ogni mese si verificherà un evento di grande portata in termini di violazione dei dati e che si accentueranno gli attacchi mirati e le minacce nei confronti del mobile banking. Cresceranno anche gli attacchi alle infrastrutture critiche e lo sfruttamento dei sistemi di controllo e acquisizione dati in ambito industriale (SCADA). Questi sistemi dimostrano lacune in termini di sicurezza e sono nuovi obiettivi facili da violare, specialmente se legati alle tecnologie di radiofrequenza. Inoltre le nuove sfide saranno connesse al “Internet del Tutto” (Internet of Everything  – IoE) e del Deepweb. “Le minacce diventano sempre più sofisticate e si diffondono ad un ritmo rapido, che si ripercuoterà sugli individui, sulle aziende e sui governi”, precisa Raimund Genes , CTO di Trend Micro. “Dalle vulnerabilità del mobile banking agli attacchi mirati, fino alle preoccupazioni crescenti in termini di privacy e alle potenziali grandi violazioni che avverranno ogni mese, il 2014 promette di essere un anno prolifico per la criminalità informatica. Assisteremo anche ad una rapida evoluzione dello scenario dell’IoE, che fungerà da preludio alla ondata di innovazioni tecnologiche che chiuderanno questo decennio”.

Le principali previsioni del 2014 comprendono: il mobile (3 milioni di applicazioni dannose e ad alto rischio; dalle vulnerabilità di Android ai nuovi pericoli per il mobile banking); l’intelligence mirata alla ricerca dei punti deboli (i criminali informatici sfrutteranno metodologie di attacco mirato che attingeranno a tutte le possibili fonti di conoscenza sulle vittime ed utilizzeranno lo spear phishing, oltre che tipologie di exploit multipli); nuove strategie di social engineering e vecchi trucchi (tecniche di clickjacking che spopolano su Internet, con click che reindirizzano ad insaputa dell’utente verso un altro oggetto e watering hole, strategie di phishing molto elaborate pensate per colpire i soggetti più preparati, oltre alla scelta di nuove tipologie di exploit e allo sfruttamento dei dispositivi mobili); attacco su vasta scala con compromissione dei dati almeno una volta al mese (con furto e sottrazione dei dati); si moltiplicheranno gli attacchi ai software popolari non supportati (a partire dal 2013 Java 6 non è più supportato e gli attacchi sono già intensificati ; nel 2014 Microsoft finirà di supportare ufficialmente Windows XP e anche in questo caso gli attacchi si intensificheranno); Deepweb  (le attività di cybercrime su larga scala si celeranno in questo contesto); condizioni di privacy da restaurare (dopo il caso Prism e Nsa); Internet del Tutto (secondo Trend Micro dovremo aspettare l’affermarsi di una App “killer”, ovvero una nuova tecnologia ad ampia diffusione che possa tradursi in un target di interesse per il cybercrime, come per esempio i display indossabili. Un futuro sempre più prossimo dove la realtà aumentata sarà accessibile tramite dispositivi indossabili – wearable technology -, come occhiali e orologi, e che consentirà al crimine informatico di portare il furto di identità su larga scala verso nuove possibilità, mano a mano che le nuove tecnologie prolifereranno).

Le minacce del 2014
Le minacce del 2014
Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore