Sicurezza informatica, le minacce del 2015

Sicurezza Startup news

3) Il Legacy Protocol nel mirino

Ci si aspettano attacchi sul fronte client, in grado di sfruttare il lato debole dei framework più utilizzati, come Adobe e Java.

POODLE, Shellshock e Heartbleed sono esempi di vulnerabilità nel codice, nascoste per anni prima di essere scoperte e sfruttate. I legacy protocol su cui Internet sembra funzionare così bene, sono in realtà ben lontani dall’essere perfetti e i criminali informatici continueranno ad approfittare delle loro falle. Per di più, alcuni di questi protocolli, essendo open source, si espongono a minacce ancora più grandi.

Inoltre, è ancora in corso su Internet la transizione da IPv4 a IPv6, i criminali informatici sarebbero a caccia di punti deboli del sistema. E in aggiunta alle vulnerabilità dei browser, ci si possono aspettare anche attacchi sul fronte client, in grado di sfruttare il lato debole dei framework più utilizzati, come Adobe e Java, aggravando così le sfide che gli amministratori IT si troveranno ad affrontare nel 2015.

 

4 Ferite nel Sistema Sanitario

Le informazioni relative alla sanità hanno un valore nel mercato nero più alto persino di quello delle carte di credito.

Il Sistema Sanitario sta facendo rapidi progressi nell’abbracciare le nuove tecnologie e la digitalizzazione per la cura dei pazienti. Ma la manipolazione e l’archiviazione di dati sensibili e informazioni personali, comporta che i sistemi di sicurezza debbano essere rafforzati. La protezione delle informazioni nella sanità, infatti, risulta fondamentale, in quanto si tratta di dati che hanno un valore nel mercato nero più alto persino di quello delle carte di credito, in quanto forniscono l’accesso a conti bancari e possono far ottenere prescrizioni per droghe per cui è necessaria la ricetta. Il settore della sanità ha bisogno di miglioramenti significativi nella sua preparazione informatica – una necessità ampiamente riportata anche dall’FBI nel 2014, quando vi era stata una violazione nel sistema di sicurezza della Community Health degli Stati Uniti con un furto pari a 4,5 milioni di cartelle cliniche. E per il 2015 si attende un numero di violazioni di questo tipo anche maggiore.

 

5)  Malvertising e attacchi email

Il malvertising, unione di Malicious e Advertising è in grado di pubblicare pubblicità cariche di malware sulle pagine web più popolari.

Il 2014 ha visto i principali network pubblicitari come Yahoo, AOL e Google colpiti per distribuire malvertisements. Il malvertising, unione di Malicious e Advertising – in grado di pubblicare pubblicità cariche di malware sulle pagine web più popolari, nel 2015 rischia di diventare più di una semplice seccatura. I network pubblicitari sono continuamente attaccati e i cyber-criminali si adagiano sul fatto che bloccare ogni annuncio o testare ogni network non è affatto una soluzione pratica e ad avvantaggiarli c’è il fatto che i siti più popolari di notizie e infotainment raramente sono bloccati dai firewall.

Nel frattempo, a quanto riportano le ricerche, lo spam risulta in declino. Ciò è dovuto in parte al fatto che gli spammer hanno escogitato metodi più avanzati per far recapitare la posta in inbox, mentre altri si sono dedicati a sofisticati attacchi di spear phishing, puntando agli utenti che sono dietro ai firewall aziendali. Tuttavia, la vecchia tattica di inviare false email in prossimità di grandi eventi globali o locali risulta ancora redditizia per gli spammer. Su questo, il 2015, non sarà diverso dal 2014, anche se ci si può aspettare di vedere nuovi trucchetti per eludere le attuali soluzioni di sicurezza e-mail.

Post correlati

Redazione

StartUP-NEWS.it è scritta, ideata e portata avanti da persone che sono prima di tutto startupper di se stesse, giornalisti e liberi professionisti che ogni giorno si scontrano e incontrano in prima persona con le problematiche e le realtà che decidiamo di raccontare.

    Lascia un commento

    *