ComputerInternetMobileTecnologia

Sicurezza informatica, le minacce del 2015

Virus, adware, ransomware, phishing, insomma durante il corso del 2014 i software maligni e i cyber-criminali hanno dato filo da torcere a persone, aziende ed esperti del settore. E il 2015 come andrà? Cyberoam ha presentato il suo report annuale delle previsioni sulla sicurezza informatica. Oltre ai “classici” ci saranno nuovi trend e trasformazioni in …

Virus, adware, ransomware, phishing, insomma durante il corso del 2014 i software maligni e i cyber-criminali hanno dato filo da torcere a persone, aziende ed esperti del settore. E il 2015 come andrà? Cyberoam ha presentato il suo report annuale delle previsioni sulla sicurezza informatica. Oltre ai “classici” ci saranno nuovi trend e trasformazioni in ambito tecnologico e, di conseguenza, anche nuove minacce che seguono a ruota le nuove tecnologie.

1) Attenti all’Internet of Things

Quest’anno l’Internet of Things (IOT) conquisterà una maggiore popolarità non solo per i suoi progressi, ma anche per le sue vulnerabilità. Infatti, poiché i sistemi SCADA adottano proprio lo IOT, la loro esposizione alle minacce informatiche aumenterà esponenzialmente. I sistemi di tipo SCADA sono utilizzati come sistemi di controllo in ambito industriale per il monitoraggio e controllo infrastrutturale o di processi industriali.

Come se non bastasse anche i sistemi di controllo collegati da remoto e automatici dovranno affrontare una sfida simile: basti pensare che circa 2,2 milioni di dispositivi SCADA e BACnet sono già esposti a potenziali minacce informatiche in quanto identificabili tramite SHODAN, un motore di ricerca per i dispositivi connessi a Internet.

Nel frattempo, la nuova normativa di sicurezza su eCall (che obbliga a bordo delle auto di tutta Europa la rete Internet per le segnalazioni di emergenza) e la domanda dei consumatori per una connessione no-stop hanno aperto le porte alle infrastrutture per le Connected Car. Così case automobilistiche, società di telecomunicazioni e colossi della tecnologia (Google, Samsung e Apple) si sono riuniti ad un tavolo di lavoro comune: un esempio di IoT da manuale. Ma è solo una questione di tempo prima che siano scoperte anche le vulnerabilità sulle applicazioni mobile per le Connected Car.

2) Interferenze geopolitiche

Nel 2014, il Dipartimento di Sicurezza Interno degli Stati Uniti ha rivelato che il trojan ‘Black Energy’ è riuscito a colpire le infrastrutture critiche delle nazioni. Allo stesso tempo le azioni del Syrian Electronic Army e la Region, la sofisticata campagna APT, sono finiti su tutte le prime pagine.

Il panorama geopolitico di tutto il mondo sta cambiando rapidamente e Internet non può non subirne gli effetti. Basti pensare a come sia diventato un strumento fondamentale per sponsorizzare le campagne politiche del governo, per le azioni di spionaggio e ancora per attacchi informatici. I malware APT, ad esempio, spesso utilizzati in questo tipo di campagne travalicano grossolanamente i limiti della legalità. Sono stati trovati pronti a colpire reti di oleodotti e gasdotti; reti di trasmissione, distribuzione e filtrazione dell’acqua; turbine eoliche e addirittura alcune centrali nucleari degli Stati Uniti.

Se le condizioni dovessero peggiorare, cosa che sembra essere tra le più probabili quest’anno, ci sarà una forte spinta ad attacchi informatici tra le nazioni coinvolte, alcuni dei quali potrebbero essere rivelati nel corso di questo stesso anno.

3) Il Legacy Protocol nel mirino

Ci si aspettano attacchi sul fronte client, in grado di sfruttare il lato debole dei framework più utilizzati, come Adobe e Java.

POODLE, Shellshock e Heartbleed sono esempi di vulnerabilità nel codice, nascoste per anni prima di essere scoperte e sfruttate. I legacy protocol su cui Internet sembra funzionare così bene, sono in realtà ben lontani dall’essere perfetti e i criminali informatici continueranno ad approfittare delle loro falle. Per di più, alcuni di questi protocolli, essendo open source, si espongono a minacce ancora più grandi.

Inoltre, è ancora in corso su Internet la transizione da IPv4 a IPv6, i criminali informatici sarebbero a caccia di punti deboli del sistema. E in aggiunta alle vulnerabilità dei browser, ci si possono aspettare anche attacchi sul fronte client, in grado di sfruttare il lato debole dei framework più utilizzati, come Adobe e Java, aggravando così le sfide che gli amministratori IT si troveranno ad affrontare nel 2015.

4 Ferite nel Sistema Sanitario

Le informazioni relative alla sanità hanno un valore nel mercato nero più alto persino di quello delle carte di credito.

Il Sistema Sanitario sta facendo rapidi progressi nell’abbracciare le nuove tecnologie e la digitalizzazione per la cura dei pazienti. Ma la manipolazione e l’archiviazione di dati sensibili e informazioni personali, comporta che i sistemi di sicurezza debbano essere rafforzati. La protezione delle informazioni nella sanità, infatti, risulta fondamentale, in quanto si tratta di dati che hanno un valore nel mercato nero più alto persino di quello delle carte di credito, in quanto forniscono l’accesso a conti bancari e possono far ottenere prescrizioni per droghe per cui è necessaria la ricetta. Il settore della sanità ha bisogno di miglioramenti significativi nella sua preparazione informatica – una necessità ampiamente riportata anche dall’FBI nel 2014, quando vi era stata una violazione nel sistema di sicurezza della Community Health degli Stati Uniti con un furto pari a 4,5 milioni di cartelle cliniche. E per il 2015 si attende un numero di violazioni di questo tipo anche maggiore.

5)  Malvertising e attacchi email

Il malvertising, unione di Malicious e Advertising è in grado di pubblicare pubblicità cariche di malware sulle pagine web più popolari.

Il 2014 ha visto i principali network pubblicitari come Yahoo, AOL e Google colpiti per distribuire malvertisements. Il malvertising, unione di Malicious e Advertising – in grado di pubblicare pubblicità cariche di malware sulle pagine web più popolari, nel 2015 rischia di diventare più di una semplice seccatura. I network pubblicitari sono continuamente attaccati e i cyber-criminali si adagiano sul fatto che bloccare ogni annuncio o testare ogni network non è affatto una soluzione pratica e ad avvantaggiarli c’è il fatto che i siti più popolari di notizie e infotainment raramente sono bloccati dai firewall.

Nel frattempo, a quanto riportano le ricerche, lo spam risulta in declino. Ciò è dovuto in parte al fatto che gli spammer hanno escogitato metodi più avanzati per far recapitare la posta in inbox, mentre altri si sono dedicati a sofisticati attacchi di spear phishing, puntando agli utenti che sono dietro ai firewall aziendali. Tuttavia, la vecchia tattica di inviare false email in prossimità di grandi eventi globali o locali risulta ancora redditizia per gli spammer. Su questo, il 2015, non sarà diverso dal 2014, anche se ci si può aspettare di vedere nuovi trucchetti per eludere le attuali soluzioni di sicurezza e-mail.

6) Serve più consapevolezza sulla sicurezza

La rete oggi genera un’enorme quantità di dati. Tali dati contengono abbastanza suggerimenti per mostrare modelli di comportamento umano che possano essere utilizzati per prevedere e prevenire gli attacchi informatici. Tuttavia, comprendere e correlare i dati dei vari log e report per ottenere informazioni significative, richiede tempo e competenze e contempla sempre il rischio dell’errore umano. Le imprese necessitano di un modello di sicurezza, in grado di sfruttare queste informazioni e interpretare il traffico della rete per identificare segnali ed eventi sospetti. In un tale scenario, gli strumenti di analisi dei Big Data possono offrire un grande aiuto nel correlare i dati con un determinato modello di utente, al fine di individuare gli utenti a rischio e i trend presenti in rete. Lo hanno già capito le organizzazioni BFSI (Banking, Financial services and Insurance), che hanno già iniziato a sfruttare i Big Data basati sulle analisi di sicurezza per una veloce diagnosi e per la prevenzione delle frodi.

7)  iOS e Android sotto attacco

Lollipop, il nuovo sistema operativo di Android, sarà messo duramente alla prova.

I malware sui dispositivi mobile nel 2015 avranno un forte impatto, proprio mentre sempre più utenti utilizzano i dispositivi palmari per accedere a dati aziendali critici attraverso il cloud con servizi di banking e pagamenti a distanza. In questo scenario, Lollipop, il nuovo sistema operativo di Android, sarà messo duramente alla prova.

Allo stesso tempo, mentre le imprese si aprono sempre di più alle applicazioni Apple e utilizzano dispositivi iOS, il sistema è sempre più nel radar dei cyber criminali. I trend recenti preannunciano che nel 2015, iOS verrà colpito da attacchi di malware e phishing su una scala più grande che mai.

8) La questione “password”

L’autenticazione biometrica stand-alone, ad esempio, non è una dimostrazione sicura di autenticazione, come invece si riteneva in passato.

La ricerca di una procedura di autenticazione sostitutiva della password guadagnerà nuovo slancio. È stato rilevato che negli Stati Uniti la nuova generazione preferisce il Fingerprint Scan (il lettore di impronte digitali) di Apple per autenticarsi. La crescita delle tecniche di autenticazione biometrica, proprio come la scansione delle impronte digitali, risulta una bella sfida per la sicurezza. L’autenticazione biometrica stand-alone, ad esempio, non è una dimostrazione sicura di autenticazione, come invece si riteneva in passato.

Considerando i recenti episodi di violazione dei dati e furto di credenziali, FIDO Alliance, il gruppo impegnato nella ricerca di nuovi metodi per l’autenticazione degli utenti sul web, ha recentemente rilasciato la sua tanto attesa release 1.0 sulle specifiche per sistemi di autenticazione senza password e a più fattori. Ma questo impulso ad allontanarsi dalla password è probabile che farà aumentare il numero di hacker piuttosto che spaventarli.

StartUP-NEWS.it è scritta, ideata e portata avanti da persone che sono prima di tutto startupper di se stesse, giornalisti e liberi professionisti che ogni giorno si scontrano e incontrano in prima persona con le problematiche e le realtà che decidiamo di raccontare.

Articoli correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Pulsante per tornare all'inizio