TOP TECH TRENDS 2015

L’Internet of things apre le porte a una nuova ondata di cyber-attacchi

Il report McAfee Labs prevede l’aumento di assalti informatici a Internet, privacy, mobile, IoT e un incremento dello spionaggio informatico. Servono nuovi standard per adeguarsi al mutato panorama

Pubblicato il 02 Gen 2015

cyber-attacco-120201120558

Nel 2015 cresceranno gli attacchi informatici, estendendosi agli ambienti mobile e all’Internet of Things (IoT). Lo sostiene il Report sulle Minacce McAfee Labs, che include le previsioni sulle minacce per il 2015.

Nel 2015, McAfee Labs prevede che gruppi di malintenzionati cercheranno di estendere la loro capacità di evitare il rilevamento per periodi ancora più lunghi, con soggetti non statali volti a guadagnare sempre maggiori competenze nello spionaggio informatico per monitorare e raccogliere dati importanti tramite estese campagne di attacchi mirati. I ricercatori prevedono sforzi più aggressivi per identificare le vulnerabilità di applicazioni, sistemi operativi e reti, e un focus crescente sulla scoperta dei limiti delle tecnologie di sandboxing dal momento che sempre più hacker tentano di eludere il rilevamento basato su applicazioni e hypervisor.

Il report delinea un terzo trimestre colmo di tappe evolutive delle minacce e di eventi cibernetici volti a sfruttare gli standard di fiducia su Internet settati da tempo. McAfee Labs prevede per il 2015 un panorama delle minacce modellato da ulteriori attacchi in grado di sfruttare questi standard, oltre a nuove superfici di attacco estese ad ambienti mobile e Internet of Things (IoT), oltre a capacità di spionaggio informatico sempre più sofisticate, tra cui tecniche in grado di eludere le tecnologie di rilevamento sandboxing.

“Il 2014 sarà ricordato come ‘l’anno della fiducia incrinata'”, ha commentato Vincent Weafer, Senior Vice President di McAfee Labs, parte di Intel Security. “Una serie di eventi senza precedenti ha scosso fiducia delle persone e del mercato in modelli di fiducia su Internet di lunga data, d’un tratto è calata la fiducia dei consumatori nella capacità delle aziende di proteggere i loro dati, e all’interno delle stesse aziende la fiducia nella propria capacità di rilevare e deviare gli attacchi mirati in modo tempestivo. Per riguadagnare la fiducia persa, nel 2015 sarà necessaria una maggiore collaborazione all’interno del mercato, nuovi standard adatti a un nuovo panorama delle minacce, e nuove posture di sicurezza che restringano la finestra del tempo di rilevamento con un utilizzo maggiore dei dati sulle minacce. In definitiva, abbiamo bisogno di arrivare a un modello di sicurezza perfettamente integrato fin dalla progettazione, in ogni dispositivo e a ogni livello della struttura informatica”.

McAfee Labs ha elaborato le principali tendenze previste per il 2015. Innanzitutto la crescita nell’uso di tattiche di guerra e spionaggio informatici. La frequenza degli attacchi di spionaggio informatico continuerà ad aumentare. Gli specialisti già attivi da tempo si dedicheranno alla raccolta di informazioni con tecniche ancora più raffinate, mentre i nuovi arrivati cercheranno dei modi per sottrarre denaro e interferire con le attività degli avversari.

Un’altra tendenza sarà quella degli “attori stati-nazione istituiti” che cercheranno di implementare metodi più efficaci per rimanere nascosti all’interno dei sistemi e delle reti presi di mira.

Un ulteriore trend sarà quello dei criminali informatici che continueranno ad agire più come stato-nazione per lo spionaggio informatico, concentrandosi su sistemi di monitoraggio e raccolta di intelligence di alto valore su persone, proprietà intellettuale ed elaborando profili completi dei loro obiettivi.

McAfee Labs prevede che altri piccoli stati-nazione e gruppi terroristici inizieranno a usare metodi di guerra informatica.

In crescita saranno la frequenza, la redditività e la gravità degli attacchi indirizzati a dispositivi Internet of Things. A meno che i controlli di sicurezza non siano incorporati in questi oggetti fin dall’inizio, la fretta di distribuire dispositivi dell’internet delle cose su larga scala trascurerà le priorità di sicurezza e privacy. Questa corsa e il valore crescente di dati raccolti, elaborati e condivisi da questi dispositivi porteranno ai primi importanti attacchi nel mondo IoT nel 2015.

La proliferazione dei dispositivi IoT e la loro diffusione in ambienti come quello della sanità potrebbe dare accesso ai malintenzionati a dati personali che sono ancora più preziosi degli estremi delle carte di credito: secondo il report intitolato “Cybercrime Exposed: Cybercrime-as-a-Service” di McAfee Labs, infatti, le credenziali sanitarie rubate si vendono a 10 dollari l’una, ovvero circa 10-20 volte il valore del numero di una carta di credito rubata.

Sempre più intenso il dibattito sulla privacy. La riservatezza dei dati continuerà a essere un tema infuocato fino a quando governi e aziende non riusciranno a stabilire con chiarezza cosa si intenda per accesso legittimo e autorizzato a “informazioni personali” non ancora perfettamente definite. Nel 2015 continueremo ad assistere a discussioni e a mancanza di chiarezza intorno a ciò che si intende per “informazioni personali”, e in quale misura queste possono essere accessibili e condivise da attori statali o privati. Vedremo un’evoluzione costante nella portata e nel contenuto delle norme e delle normative sulla privacy dei dati, e assisteremo anche alla nascita di leggi tese a regolamentare l’uso di insiemi di dati precedentemente considerati anonimi. L’Unione Europea, i paesi dell’America Latina, così come l’Australia, il Giappone, Corea del Sud, Canada, e molti altri potrebbero emanare leggi o normative più restrittivi sulla privacy dei dati.

Il ransomware si evolve nel cloud. Il ransomware vedrà un’evoluzione nei metodi di diffusione e di crittografia e negli obiettivi che prende di mira. Gli attacchi saranno indirizzati a un numero maggiore di dispositivi mobili. McAfee Labs prevede che le varianti di ransomware in grado di eludere il software di sicurezza installato sui sistemi prenderanno di mira specificamente gli endpoint con abbonamenti a soluzioni di archiviazione di dati basati su cloud. Dopo aver infettato il computer, il ransomware tenterà di sfruttare le credenziali di accesso al cloud dell’utente autenticato per infettare anche i dati di backup archiviati nel cloud. McAfee Labs prevede inoltre che la tecnica del ransomware utilizzata per colpire i dati archiviati su cloud sarà replicata in ambito mobile.Prevediamo infine che il ransomware mobile utilizzerà sempre più la moneta virtuale come metodo di pagamento del riscatto.

Nuove superfici di attacco e nuove competenze. Gli attacchi mobile continueranno a crescere rapidamente e parallelamente le tecnologie mobile amplieranno i campi di attacco. La crescente disponibilità di kit per realizzare malware e di codice sorgente del malware per dispositivi mobili abbasserà la barriera all’ingresso per i criminali informatici che vogliono colpire questi dispositivi. Gli app store non affidabili continueranno a essere una delle principali fonti di malware mobile. Il traffico verso questi negozi sarà guidato dal “malvertising”, una tecnica cresciuta rapidamente sulle piattaforme mobile.

Gli attacchi ai punti vendita (POS) aumentano e si evolvono con i pagamenti digitali. Gli attacchi ai punti vendita (POS) continueranno a essere redditizi, e l’aumento significativo nell’adozione di sistemi di pagamento digitali su dispositivi mobili offrirà nuove opportunità di attacco ai cybercriminali. Nonostante gli sforzi attuali dei rivenditori per la diffusione di carte e lettori di carte dotati di chip e pin, McAfee Labs prevede una crescita costante delle violazioni dei sistemi POS nel prossimo anno. La tecnologia di pagamento digitale Near Field Communications (NFC) diventerà una nuova superficie di attacco da sfruttare, fintanto che gli utenti stessi non saranno consapevoli dei rischi connessi a tale tecnologia.

Shellshock: si prevedono attacchi verso le piattaforme Unix e Linux. Gli attacchi malware diretti a sistemi diversi da Windows aumenteranno a seguito della vulnerabilità Shellshock. McAfee Labs prevede che le scosse di assestamento di Shellshock si avvertiranno ancora per molti anni dato il numero di dispositivi Unix o Linux potenzialmente vulnerabili, dai router ai televisori, ai controllori industriali, ai sistemi di volo fino alle infrastrutture critiche. Nel 2015, questo porterà a un significativo aumento del malware non-Windows e dei criminali informatici che ne sfrutteranno la vulnerabilità.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Video
Analisi
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati