10 anni di MELANI

Il centro di reporting e analisi MELANI ha compiuto dieci anni e ha pubblicato il suo 20° rapporto semestrale: non solo evidenzia gli eventi più importanti degli ultimi mesi, ma dà anche uno sguardo allo sviluppo della criminalità informatica nell'ultimo decennio.

10 anni-melani-it-security

Negli ultimi dieci anni, il numero di utenti di Internet, ma anche il numero di piattaforme e servizi, è aumentato enormemente. Nuovi servizi e applicazioni hanno creato ulteriori opportunità per trovare e sfruttare le vulnerabilità. Ciò ha avuto ripercussioni anche sulle strutture criminali ed è stato sfruttato di conseguenza. Negli ultimi anni si è quindi sviluppato un vero e proprio mercato clandestino in cui è possibile procurarsi tutto ciò che serve per compiere un attacco. Al giorno d'oggi, anche diversi Stati hanno un grande interesse a utilizzare Internet per metodi di spionaggio e sorveglianza. Rispetto alla prima Rapporto semestrale MELANI dal 2005, tuttavia, si può notare che gli argomenti sono in gran parte gli stessi: Anche allora l'attenzione era rivolta agli attacchi di spionaggio mirati, al phishing, ai DDoS, ai defacement e all'ingegneria sociale.

Nuovo malware estorsivo

Nella seconda metà dello scorso anno, il panorama delle minacce informatiche a scopo di estorsione è diventato ancora più variegato. Dopo il Trojan Cryptolocker, è emerso un nuovo malware chiamato Synolocker. L'aspetto significativo di Synolocker è che gli aggressori hanno dovuto sfruttare solo una falla di sicurezza in uno specifico file server per scatenare l'infezione. L'infezione nel caso di Cryptolocker è stata più elaborata, poiché il Trojan poteva essere infiltrato solo attraverso l'interazione dell'utente. Gli aggressori utilizzano il Trojan per penetrare nei sistemi e criptare i dati al fine di estorcere denaro alle vittime.

Una nuova tendenza estorsiva si sta muovendo anche nella direzione di hacker che accedono a dati sensibili e minacciano l'azienda interessata di pubblicarli se non viene pagata una certa somma. In altri casi, anche l'intero database di un sito web viene criptato, rendendo il sito inutilizzabile fino al trasferimento della somma estorta.

Sistemi poco protetti

A prima vista, gli attacchi a sistemi poco protetti come le webcam, le reti wireless o i sistemi di gestione dei contenuti per la creazione di siti web lasciano solo una perdita all'operatore o al proprietario dei contenuti. Spesso si dimentica che i sistemi compromessi possono essere usati impropriamente per attacchi di phishing, per distribuire malware o per inviare spam, anche con allegati contaminati o link a siti web dannosi. Questo rapporto semestrale fornisce esempi concreti e raccomandazioni su come prevenire i pericoli imminenti.

Intelligente e sicuro?

La tendenza a gestire gli oggetti di uso quotidiano, le automobili e le case a distanza tramite smartphone è in costante aumento. Anche lo stato di salute delle persone viene trasferito su Internet attraverso l'uso di app per la salute. Ma insieme a tutte le convenienze c'è anche il fatto che questo espone ai pericoli e ai rischi di Internet e bisogna proteggersi di conseguenza. Il secondo rapporto semestrale 2014 di MELANI fornisce una panoramica sulle possibili minacce nel nuovo mondo smart.

Comunicato stampa MELANI

 

Gli argomenti sono rimasti in gran parte gli stessi: attacchi di spionaggio, phishing, DDoS, defacements, social engineering.
(MELANI.)

 

(Visitato 30 volte, 1 visita oggi)

Altri articoli sull'argomento

REGISTRAZIONE ORA
NOTIZIE SULLA SICUREZZA
Informazioni importanti sui temi della sicurezza - competenti e pratiche. Ricevete contenuti e notizie esclusive direttamente nella vostra casella di posta elettronica.
REGISTRAZIONE
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link