SICUREZZA INFORMATICA
Comunicato Stampa

Scuole, iPhone e IoT: nuovo terreno di caccia per gli hacker nel 2016

18/12/15

Dallo spear phishing all’IoT e al malvertising, ecco le minacce alla sicurezza che i ricercatori di WatchGuard prospettano per l’anno nuovo

FotoWatchGuard® Technologies, produttore di firewall multi-funzione, ha svelato le sue 10 previsioni sulla sicurezza informatica per il 2016. Emergono chiaramente nuovi trend delle minacce: il ransomware avanzato che si sposta su piattaforme alternative; una crescita negli attacchi iOS mirati; e un nuovo terreno di caccia per i criminali alla ricerca di dati che portano al furto di identità.

“Il panorama delle minacce alla sicurezza è in costante cambiamento, poiché i criminali informatici utilizzano metodi vecchi e nuovi per espandere il loro raggio d’azione, colpire e sfruttare gli utenti e ottenere accesso a dati preziosi,” spiega Corey Nachreiner, chief technology officer in WatchGuard. “Per mettere in campo una difesa migliore, è consigliabile seguire le seguenti ‘best practice’: istruire i dipendenti sulle minacce e le tecniche di social engineering mirato e adottare le ultime tecnologie di sicurezza della rete in modo che le organizzazioni possano identificare in tempo reale problematiche alla sicurezza e intervenire sulla maggior parte degli attacchi previsti nel 2016 di cui vi diamo un’anticipazione.”

1. Il ransomware raggiunge nuove piattaforme.
Il ransomware è cresciuto, con nuove famiglie di file malware crittografati talmente efficaci che molte vittime hanno pagato il riscatto. A oggi, il ransomware ha colpito primariamente Windows. Il prossimo anno ci aspettiamo che i criminali informatici rendano il ransomware molto efficace anche per piattaforme alternative, inclusi i dispositivi mobili Android e i notebook Mac.

2. Il Social Engineering rende le persone la vostra più grande minaccia.
Le recenti violazioni avanzate di rete hanno una cosa in comune, sono tutte partite con un’azione di spear phishing sull’utente. I criminali informatici prendono di mira specifici utenti con tattiche di social engineering personalizzate per ingannare utenti fidati a fornire i loro privilegi di accesso. E’ consigliabile dedicare ogni anno del budget per offrire ai dipendenti formazione che li sensibilizzi verso i temi della sicurezza, e che includa anche le ultime tecniche di social engineering.

3. Violazioni alla sicurezza delle PMI per mancate pratiche basilari di sicurezza.
La maggior parte degli attacchi che ha successo – specialmente quelli contro i bersagli più piccoli – dipende ancora dal fallimento di aspetti basilari della sicurezza. Nonostante alcuni autori delle minacce usino tecniche sofisticate, la maggior parte delle violazioni nelle piccole-medie imprese avviene ancora a causa di una mancata esecuzione e messa in pratica delle migliori pratiche per una sicurezza di base. C’è però una via d’uscita. Basta che le organizzazioni si concentrino su pratiche basilari di sicurezza ed eviteranno nel 2016 la maggior parte degli attacchi.


4. Il malware su iOS aumenterà.
La strategia di Google per una piattaforma aperta si è tradotta in maggiori minacce verso i dispositivi Android rispetto al sistema iOS di Apple. Ma lo scorso anno, i cyber criminali hanno colpito la piattaforma di sviluppo di Apple. Riteniamo che i criminali continueranno a sfruttare questo vettore di attacco per infiltrare malware nel marketplace ufficiale di Apple. I criminali lanceranno attacchi più mirati contro iOS.

5. Il malvertising cresce sfruttando la crittografia.
Per malvertising, contrazione delle parole malware e advertising, si intende la pubblicità utilizzata per diffondere malware. E’ un attacco in cui i criminali inseriscono in un sito affidabile un codice malevolo nascondendolo nella pubblicità. Alcuni servizi e prodotti stanno migliorando nelle capacità di rilevamento di pubblicità malevole, tuttavia, i criminali stanno tornando alla carica. Nel 2016, ci si aspetta che i tentativi di malvertising triplichino e che abbiano successo con più regolarità attraverso l’uso dell’HTTPS. Se la vostra organizzazione non ha controlli di sicurezza che possano monitorare l’HTTPS, ponete rimedio prima possibile.

6. L’automazione porta la sicurezza a un nuovo livello.
Gli attacchi automatizzati di oggi evadono costantemente le difese reattive. Protezioni basate su firme non sono più efficaci. Mentre gli analisti ‘umani’ possono identificare nuove minacce monitorando comportamenti sospetti, i cyber criminali rilasciano un tale volume di nuove minacce nei confronti del quale gli esseri umani non riescono a tenere il passo. La soluzione? Intelligenza artificiale (AI) e machine learning che possono automaticamente riconoscere e aiutare a tracciare comportamenti malevoli. Affidatevi a sistemi di difesa proattivi, a tecnologie come APT Blocker che automaticamente identifica malware e minacce basate su comportamenti e non solo su modelli statici.

7. I Cyber Criminali tornano a scuola per ottenere dati.
La sicurezza informatica riguarda la “protezione dei dati”. Le informazioni di identificazione personale che servono ai criminali per rubare l’identità sono preziose. La mole di dati che le scuole detengono sugli studenti è sconcertante: i dati sanitari degli studenti rappresentanto uno dei più ricchi set di dati personali (in particolare all’estero). Questo, unito agli ambienti di rete aperti riscontrati negli istituti scolastici, ci permette di capire perchè ci si aspetta che i criminali informatici prenderanno di mira i sistemi scolastici dove sono archiviati i dati degli studenti. Se gestite il reparto IT di un Istituto scolastico, assicuratevi di rafforzare il server che ospita il database e di rivedere le applicazioni web che riconducono ai dati degli studenti.

8. Firmware dirottato attacca l’Internet of Things.
Quando un hacker dirotta un computer, il suo piano è fare in modo che il codice malevolo rimanga su quel dispositivo. Tuttavia, dirottare l’Internet of Things (IoT) è una storia differente. La maggior parte dei dispositivi IoT non ha spazio di archiviazione locale e ha poche risorse, quindi per infiltrare del codice occorre modificare il firmware. Nel nuovo anno ci si aspetta di vedere attacchi proof-of-concept che modificano in modo permanente e dirottano il firmware di dispositivi IoT. Come risposta, ci aspettiamo di vedere vendor che inizieranno a rafforzare la sicurezza dei dispositivi IoT implementando meccanismi di avvio sicuro che rendano più difficile per gli attaccanti modificare il firmware. Raccomandiamo anche ai vendor di stare al passo con queste evoluzioni.

9. Funzionalità “Ease-of-Use” la prossima falla del wireless.
La prossima grande vulnerabilità del wireless coinvolgerà le funzioni “ease-of-use” che si scontrano con la sicurezza del mondo reale. Per esempio, il Wi-Fi Protected Setup (WPS) è una di queste funzioni che semplifica l’utilizzo, ma che espone anche a debolezze permettendo agli attaccanti di accedere alle reti wireless. Quest’anno i vendor hanno aggiunto nuove funzioni di ‘usability’ del wireless, come Wi-Fi Sense di Microsoft. Ci aspettiamo che la prossima vulnerabilità per il wireless coinvolga una funzione “ease-of-use” che abiliti gli utenti, e gli hacker, ad accedere facilmente a una rete wireless.

10. Gli attivisti dirottano mezzi di trasmissione televisiva.
Diversamente dai criminali informatici, che operano all’oscuro, agli attivisti piace comunicare grosse storie progettate per attirare l’attenzione pubblica. Lo scopo del “cyber activism” è usare la tecnologia per far sì che un messaggio, qualunque esso sia, sia notato dal maggior numero possibile di persone. Anonymous, con i suoi video ben noti, ne è un esempio. Per il prossimo anno prevediamo che gli attivisti faranno qualcosa di grande comunicandolo al mondo in “diretta”.

Informazioni su WatchGuard Technologies, Inc.

WatchGuard® Technologies, Inc. è leader globale, riconosciuto anche da Frost and Sullivan, di soluzioni di sicurezza integrate e multifunzione che combinano in modo intelligente hardware, funzionalità di sicurezza Best-of-Breed e strumenti di gestione basati su policy. WatchGuard fornisce una protezione facile da usare ma potente a centinaia di migliaia di aziende in tutto il mondo. I prodotti WatchGuard sono supportati dal LiveSecurity®Service, un programma innovativo di supporto. La sede centrale di WatchGuard si trova a Seattle, Washington, mentre uffici sono presenti in America del Nord, America Latina, Europa e Asia. Per maggiori informazioni visitare il sito www.watchguard.it



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
SSP Communication
Responsabile account:
Samanta Fumagalli (Responsabile pubblicazioni)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
RSS di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere