La sicurezza informatica nel 2015

Le nuove minaccePer gli utentiExploitmalwarePrivacySophos Mobile
Security Threat Trends

Se pensiamo a cosa è successo negli ultimi mesi del 2014, dal Heartbleed a Shellshock oppure a Cryptolocker, quello che possiamo aspettarci nel 2015 è che il tema della sicurezza informatica nel 2015 non potrà che essere caldo, anzi caldissimo.

È sotto gli occhi di tutti che le minacce all’incolumità dei nostri dati e delle nostre risorse crescono esponenzialmente sia in termini numerici che tecnologici e che i cybercriminali sono sempre più evoluti e agguerriti.

A pochi giorni dal nostro webinar su “I Trend della Sicurezza per il 2015 – Previsioni in materia di sicurezza informatica per il 2015 e gli anni futuri,” in cui abbiamo presentato il nuovo report di James Lyne, Global Head of Security Research di Sophos, sulla Top Ten in materia di sicurezza per sconfiggere le nuove minacce e bloccare i cybercriminali, ecco, se ve lo siete persi un breve riassunto della ricerca.

Abbiamo indicato dieci cose che a nostro avviso avranno il maggiore impatto sulla sicurezza nell’anno in corso e forse anche in seguito.

1. La riduzione degli exploit porterà alla diminuzione del numero di vulnerabilità utilizzabili.

Negli ultimi anni i criminali informatici hanno approfittato degli exploit per eseguire inosservati i propri codici malevoli. Fortunatamente Microsoft ha investito risorse nella mitigazione degli exploit. Mano a mano che le vulnerabilità diventano più difficili da sfruttare, alcuni hacker stanno ritornando al social engineering come alternativa all’uso di exploit e altri puntano alle piattaforme non Windows.

2. Gli attacchi rivolti all’“Internet of Things” passano da proof-of-concept a rischi estremamente comuni.

Nel 2014 si è riscontrata un’ulteriore conferma del fatto che le aziende produttrici di dispositivi “Internet of Things (IoT)” non sono riuscite a implementare i più elementari standard di sicurezza e così gli attacchi a questi dispositivi rischiano con tutta probabilità di avere un impatto estremamente grave nel mondo reale. È essenziale che il settore della sicurezza si evolva in modo da poter risolvere il problema presentato da questi dispositivi.

3. La cifratura diventa un componente standard, ma non è una bella notizia per tutti.

Con la maggiore sensibilità in materia di sicurezza e privacy, dovuta ai casi di intrusione dei servizi segreti nelle vite private dei cittadini e ai casi di violazione dei dati comparsi nelle news, la cifratura sta finalmente diventando un’opzione di default su tutte le piattaforme. Forze dell’ordine e servizi segreti tuttavia non hanno accolto con entusiasmo questa diffusione dei servizi di cifratura, poiché ritengono che possano incidere negativamente sulla sicurezza.

4. Cresce il numero di difetti riscontrati in software di uso comune, che per quindici anni sono sfuggiti all’attenzione degli esperti di sicurezza.

Da Heartbleed a Shellshock, è ormai evidente che al giorno d’oggi molti dei nostri computer contengono frammenti di codice non sicuro. L’anno scorso si sono verificati eventi che hanno stimolato l’interesse dei cybercriminali in software e sistemi meno famosi, un fenomeno che probabilmente durerà per diversi anni, quindi bisognerà essere pronti a dare una risposta anche a questo.

5. Il panorama legislativo esige un maggiore livello di divulgazione e responsabilità, specialmente in Europa.

La legge procede in maniera lenta rispetto ai settori di tecnologia e sicurezza, ma stanno per entrare in vigore importanti modifiche legislative da tempo preannunciate. È probabile che questi cambiamenti genereranno anche una maggiore consapevolezza in termini di normative sulla protezione dei dati in altre giurisdizioni.

6. I sistemi di mobile payment suscitano maggiore interesse fra i cybercriminali, ma per il momento continuano ad essere utilizzati metodi di frode più tradizionali.

I sistemi di mobile payment erano sulla bocca di tutti nel 2014, quando Apple ha lanciato Apple Pay. I criminali informatici studieranno questi sistemi alla ricerca di difetti da sfruttare, ma le attuali strutture presentano diverse valide funzionalità di sicurezza. Si prevede che i criminali informatici continueranno a utilizzare le tradizionali carte di credito e debito per molto tempo, in quanto al momento rappresentano un bersaglio più facile.

7. Continua a crescere il divario tra le competenze a livello internazionale, soprattutto in termini di informazione e programmi di risposta agli incidenti avvenuti.

Man mano che le tecnologie diventano una parte sempre più integrante delle nostre vite quotidiane,nonché uno dei pilastri che sostengono l’economia globale, la mancanza di adeguate competenze in termini di cybersecurity diventa sempre più problematica, un fenomeno ufficialmente riconosciuto da governi e industrie. Anziché diminuire, questo divario aumenta, e alcuni governi prevedono che occorrerà attendere sino al 2030 per poter soddisfare l’attuale richiesta di professionisti della sicurezza.

8. Aumentano i servizi di attacco e i kit di exploit per piattaforme mobili (e non solo).

Negli ultimi anni, il cybercrime è stato caratterizzato dall’aumento di prodotti e servizi che facilitano le attività di hacking e sfruttamento dei contenuti facilmente cliccabili.

Con la vastissima diffusione (nonché il valore sempre più allettante dei dati) delle piattaforme mobili, non ci vorrà molto prima che emergano pacchetti e strumenti di cybercrime appositamente studiati per questi dispositivi. Questo trend rischia di realizzarsi coinvolgendo anche altre piattaforme presenti nello spazio dell’Internet of Things, favorite dal proliferare di questi dispositivi nella nostra realtà quotidiana.

9. Il divario fra ICS/SCADA e la sicurezza nel mondo reale non fa che aumentare.

In termini di sicurezza, i sistemi di controllo industriale (ICS) sono tipicamente indietro di oltre dieci anni rispetto ai principali ambienti desktop.

Nei prossimi anni probabilmente emergerà una serie di falle di sicurezza molto più gravi che i cybercriminali saranno pronti a sfruttare; gli attacchi continueranno ad evolversi dall’essere principalmente a scopo di lucro verso motivi più diversificati. In poche parole questa sarà un’area con un alto livello di rischio.

10. Le nuove funzionalità di rootkit e bot possono generare nuovi vettori di attacco.

Siamo in procinto di passare da importanti piattaforme e protocolli a cui ci siamo affidati per diverso tempo a nuove soluzioni, e con tutta probabilità questi cambiamenti ai livelli di base genereranno nuove vulnerabilità che potranno essere sfruttate dai cybercriminali. Ci troviamo in procinto di affrontare un’enorme quantità di importanti cambiamenti rispetto agli standard delle tecnologie tradizionali. È uno scenario da tenere d’occhio, in quanto si prevede la riapertura di vecchie ferite, o l’emergere di nuove categorie di difetti di sicurezza.

Questo è solo un assaggio del report. Se volete leggerlo per intero, potete scaricarlo senza dovervi registrare: Security Threat Trends 2015.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.