Rapporto sulla sicurezza di Trend Micros

Trend Micros ha pubblicato il suo rapporto sulla sicurezza per il terzo trimestre e scrive: "Abbiamo raggiunto un punto in cui le minacce provenienti dal mondo IT hanno un impatto diretto su quasi tutti i settori della vita quotidiana".

Che si tratti di ricatti con dati confidenziali rubati o di sfruttare le vulnerabilità di sicurezza dei dispositivi in rete, questi sono, secondo l'Istituto di ricerca, gli strumenti più efficaci per la sicurezza. Rapporto sulla sicurezza di Trend Microsono forieri di ciò che accadrà nel 2016:

I dati degli attacchi di hacking come base per il ricatto

Il successo degli attacchi contro "Hacking Team" e il portale americano di incontri "Ashley Madison" ha avuto un forte impatto sull'intero settore della sicurezza e dell'informatica. Da un lato, questi hanno attirato tutta una serie di ulteriori attacchi e, dall'altro, c'è da aspettarsi che gli attacchi futuri seguiranno uno schema simile. La pubblicazione su Internet delle informazioni riservate trafugate ha causato un danno molto più grave dell'interruzione delle attività commerciali e ha danneggiato molto più gravemente la reputazione delle persone colpite: i criminali informatici che hanno utilizzato le informazioni compromesse per ricattare i clienti di "Ashley Madison" hanno così colpito sia il gestore del sito web, "Avid Life Media", sia molti degli oltre 30 milioni di clienti.

Udo Schneider, esperto di sicurezza di Trend Micro, spiega: "L'evoluzione delle violazioni dei dati ha un impatto diretto sulla vita reale, sulle aziende e sulle persone. Le violazioni della sicurezza e dei dati che sono state rese pubbliche nell'ultimo trimestre sono solo l'inizio, con la certezza che altre informazioni riservate e anche distruttive saranno rese di dominio pubblico, forse per essere vendute sul 'Deep Web' al miglior offerente".

In aumento gli attacchi al settore sanitario

Si tratta di uno sviluppo malsano: i dati sanitari e personali sono stati il secondo tipo di dati più rubati nell'ultimo trimestre. Tra gli incidenti del settore sanitario che sono diventati noti c'è l'attacco all'"UCLA Health System", in cui sono stati compromessi i dati personali di circa 4,5 milioni di pazienti. Questi attacchi illustrano perché il settore sanitario continuerà a essere un obiettivo appetibile per i criminali informatici.

Nuove vulnerabilità di sicurezza nelle piattaforme mobili

I dispositivi mobili sono sempre al centro dell'attenzione. In risposta alla scoperta di molteplici vulnerabilità di sicurezza di Android, che hanno evidenziato la necessità di un approccio integrato con molteplici strategie di sicurezza, Google - dopo molte esitazioni - ha annunciato regolari aggiornamenti di sicurezza per la piattaforma.

Nel frattempo, le versioni modificate degli strumenti per la creazione di app hanno sfatato la credenza che l'approccio "walled-garden" del sistema operativo iOS possa mantenere la piattaforma completamente libera da attacchi.

Sempre più attacchi ai sistemi PoS delle PMI

Nell'ultimo trimestre un numero crescente di PMI è stato colpito da attacchi ai sistemi PoS. Una delle ragioni potrebbe essere il fatto che queste aziende di solito utilizzano ampi database di clienti, ma senza avere una sicurezza adeguata. Negli attacchi osservati è stato utilizzato malware PoS, diffuso ad esempio con "vecchie" tecniche come lo spam, ma anche con strumenti come macro malware, exploit kit e botnet.

I politici come bersaglio delle campagne di spionaggio in corso

Un'analisi dei dati attuali ha dimostrato che l'"Operazione Pawn Storm" ha ampliato i suoi obiettivi e, a quanto pare, non si limita allo spionaggio estero: Se in precedenza la campagna di cyberspionaggio era nota per aver attaccato Paesi membri della NATO come la Germania o strutture di difesa negli Stati Uniti, ad esempio, questo quadro deve essere corretto: Le sue dubbie attività sono invece rivolte anche all'interno, contro politici, artisti, giornalisti e sviluppatori di software di crittografia in Russia.

L'"Angler exploit kit" continua ad essere molto diffuso

I criminali che si celano dietro l'"exploit kit Angler" non solo hanno continuato ad aggiornare il loro arsenale nell'ultimo trimestre, in modo da poter diffondere nuovo malware con esso, ma lo hanno fatto anche su larga scala: continua a essere l'exploit kit più attivo e ha mostrato tassi di crescita di 34% dal secondo trimestre.

Internet delle cose

I pericoli posti dalle vulnerabilità di sicurezza dei dispositivi connessi a Internet hanno implicazioni non solo per la privacy delle persone, ma anche per la loro integrità fisica. I risultati di varie ricerche, soprattutto in campi diversi, sollevano dubbi sulla sicurezza dei dispositivi connessi a Internet: L'hacking delle automobili, ad esempio, un'idea inverosimile anni fa, sta diventando realtà. I produttori di tali dispositivi devono quindi collaborare con gli esperti di sicurezza se vogliono garantire l'integrità dei loro clienti.

 

(Visitato 40 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link