2016: Quali minacce?

Il gioco del gatto e del topo che ha caratterizzato la sicurezza informatica negli ultimi anni continua, poiché gli hacker trovano sempre nuovi modi per attaccare le reti. Quali sono le minacce informatiche per il 2016?

Secondo le previsioni del fornitore di sicurezza Check Point Software Technologies Ltd, nel corso del 2016 emergeranno con molta probabilità le seguenti dieci minacce e tendenze in materia di sicurezza informatica:

Malware "Sniper" e "Shotgun
Nel 2016, le principali violazioni della sicurezza saranno causate da malware su misura progettati per eludere le difese di organizzazioni specifiche (come nel caso dell'attacco al rivenditore statunitense Target). Mentre i singoli utenti e le piccole imprese continueranno a essere minacciati da attacchi generici e grossolanamente strutturati, i criminali informatici alzeranno il tiro quando violeranno le grandi organizzazioni con livelli di sicurezza più sofisticati. Utilizzeranno phishing e altri trucchi di social engineering più profondi e complessi per ottenere l'accesso ai dati di cui vogliono impossessarsi.

Partenza per il mondo mobile
Gli attacchi mobili continuano ad aumentare con la diffusione dei dispositivi mobili sul posto di lavoro, offrendo agli hacker un accesso diretto e potenzialmente redditizio ai dati personali e aziendali. Il rapporto sulla sicurezza 2015 di Check Point ha rilevato che 42 % delle organizzazioni hanno già subito incidenti di sicurezza mobile con costi superiori a 250.000 dollari da risolvere e 82% prevedono un aumento degli incidenti. Quest'anno, centinaia di milioni di dispositivi Android sono stati colpiti da vulnerabilità di sicurezza mobile di alto profilo, tra cui Certifigate e XcodeGhost, la prima grande infezione malware a colpire i dispositivi iOS senza jailbreak. Si prevede che nel corso del prossimo anno si verificheranno altre vulnerabilità mobili importanti.

Difesa dalle minacce
Nella continua battaglia tra hacker e professionisti della sicurezza, gli aggressori utilizzano sempre più spesso varianti più sofisticate e personalizzate di malware esistenti e zero-day in grado di aggirare le tradizionali tecnologie di sandboxing. Questi nuovi vettori di attacco richiedono soluzioni più proattive e avanzate che intercettino le minacce informatiche evasive. Il sandboxing a livello di CPU è in grado di rilevare le minacce più pericolose non appena emergono, prima che possano eludere il rilevamento e infettare le reti.

Attacchi alle infrastrutture critiche
Nel dicembre 2014, un impianto siderurgico in Germania è stato attaccato da hacker che hanno avuto accesso alla rete di produzione dell'impianto e hanno causato danni "enormi". Anche il Dipartimento di Sicurezza Nazionale degli Stati Uniti ha annunciato che le infezioni da Trojan "Havex" hanno compromesso i sistemi di controllo industriale di oltre 1.000 aziende energetiche in Europa e Nord America. Gli attacchi ai servizi pubblici e ai principali processi industriali che utilizzano malware per attaccare i sistemi SCADA che controllano tali processi continueranno. Con l'aumento dell'interconnessione dei sistemi di controllo, aumenta anche la superficie di attacco potenziale, che a sua volta richiede una protezione migliore.

IoT e dispositivi intelligenti
L'Internet degli oggetti è ancora in evoluzione ed è improbabile che abbia un grande impatto nel 2016. Tuttavia, le organizzazioni devono pensare a come proteggere i propri dispositivi intelligenti e prepararsi a una più ampia adozione dell'IoT. Le domande più importanti che gli utenti devono porsi sono: "Dove vanno a finire i miei dati?" e "Cosa succederebbe se qualcuno entrasse in possesso di quei dati?". Un anno fa, Check Point ha scoperto una falla nei router SOHO di tutto il mondo che permetteva agli hacker di dirottare il router per sferrare attacchi ai dispositivi ad esso collegati.

Ti sta bene
I dispositivi indossabili, come gli smartwatch, si stanno diffondendo sempre più nelle aziende, portando con sé nuovi rischi e sfide per la sicurezza. I dati memorizzati sugli smartwatch destano non poche preoccupazioni in termini di sicurezza. La possibilità che i dispositivi indossabili possano essere utilizzati dagli hacker per registrare video e audio tramite trojan con accesso mobile remoto è un'altra preoccupazione. Le organizzazioni che consentono l'uso di tali dispositivi devono assicurarsi che siano protetti con crittografia e password forti.

Treni, aerei e automobili
L'hacking dei veicoli, in cui il software del veicolo viene dirottato per prenderne il controllo, è emerso nel 2015. A luglio, Fiat Chrysler ha richiamato 1,4 milioni di veicoli Jeep Cherokee negli Stati Uniti dopo che alcuni ricercatori di sicurezza avevano scoperto che potevano essere violati attraverso i sistemi di intrattenimento collegati. Poiché le auto moderne sono dotate di un numero di gadget e sistemi connessi mai visto prima, è necessario proteggere questi sistemi integrati, e lo stesso vale per i complessi sistemi degli aerei passeggeri, dei treni e di altri mezzi di trasporto pubblico.

Sicurezza reale per gli ambienti virtuali
La virtualizzazione, che si tratti di SDN, NFV o cloud computing, si è rapidamente diffusa nelle aziende negli ultimi anni. Gli ambienti virtualizzati sono complessi e creano nuovi livelli di rete. Solo lentamente si sta capendo come questi ambienti debbano essere protetti. Poiché le aziende passano sempre più ad ambienti virtualizzati, le misure di protezione devono essere pianificate fin dall'inizio per garantire una protezione efficace.

Nuovi ambienti, nuove minacce
Il 2015 ha visto l'introduzione di una serie di nuovi sistemi operativi, quali Windows 10 e iOS 9. Negli ultimi anni, la maggior parte degli attacchi alle aziende era diretta contro Windows 7, poiché l'adozione di Windows 8 era relativamente bassa. Tuttavia, poiché Windows 10 ha visto una forte adozione grazie all'aggiornamento gratuito disponibile, i criminali informatici si concentreranno sullo sfruttamento di questi nuovi sistemi operativi in futuro, dove gli aggiornamenti sono più frequenti e gli utenti hanno meno familiarità con l'ambiente.

Mantenere il consolidamento della sicurezza in modo semplice
Per proteggersi dalle minacce complesse, è probabile che i professionisti della sicurezza si affidino maggiormente a soluzioni di gestione della sicurezza centralizzate. Poiché le aziende hanno una miriade di prodotti di sicurezza diversi sulla loro rete, il consolidamento è un modo per ridurre la complessità e i costi. L'utilizzo di molti prodotti e soluzioni individuali diventa ingestibile e può ostacolare la sicurezza invece di migliorarla. Il consolidamento della sicurezza offre quindi un modo efficace per ridurre la complessità e facilitare la gestione, in modo che le nuove minacce non vadano perse nei vuoti tra i diversi sistemi.

(Visitato 40 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link