TREND e STRATEGIE /

2014 - Le principali minacce IT secondo Websense

2014 - Le principali minacce IT secondo Websense

20 Novembre 2013 Gian Carlo Lanzetti
Gian Carlo Lanzetti
Gian Carlo Lanzetti
share
Websense ha formulato le sue previsioni sui princiali rischi dovuti a malware e attentati alla sicurezza dei dati personali. Prevista una diminuzione dei software maligni ma anche una diversificazione nelle stretegie di attacco da parte di realtà sempre meglio organizzate e consapevoli degli ambiti in cui muoversi per trarre immeidati e rapidi vantaggi

Ecco le otto principali previsioni di Websense per la sicurezza informatica per il 2014 (www.websense.com/2014predictions). Websense è tra i leader mondiali del settore, con la famiglia di soluzioni Triton che si è da poco arricchita di una nuova release, la 7.8, considerata la soluzione di IT security più integrata (copre tutti i sette livelli della sicurezza) disponibile sul mercato.

Il nuovo Trojan Svpeng permette di accedere al conto bancario della vittima direttamente dal proprio smartphone


1. Il volume dei malware avanzati diminuirà ma…

Come appena detto la quantità dei nuovi malware inizierà a diminuire. Sfortunatamente però questa non è una buona notizia per le aziende perché i criminali informatici punteranno ad attacchi più mirati per ottenere un punto d’appoggio sicuro, rubare le credenziali degli utenti e muoversi attraverso tutte le reti in cui si sono infiltrati.

 

2. Più attacchi di data-destruction

Nel 2014, le aziende dovranno preoccuparsi di più degli Stati-nazioni e dei criminali informatici che sfruttano le violazioni per distruggere e non solo rubare dati. I Ransomware avranno un ruolo importante in questa nuova tendenza e avranno come obiettivo anche le imprese di piccole-medie dimensioni.

 

3. Più interesse al cloud

I criminali informatici concentreranno i propri attacchi più sui dati archiviati nel cloud che in quelli all’interno della rete, a riprova dello spostamento dei dati sensibili per il business a soluzioni basate sul cloud.

 

 

4.Lotta per gli altri exploit kit L’exploit kit Blackhole ha probabilmente ottenuto il maggior successo nella storia. Nel 2014 assisteremo ad una guerra per la leadership del mercato tra numerosi exploit kit nuovi ed esistenti. Si ritiene che Redkit e Neutrino otterranno una solida posizione nel corso dell’ anno.

 

5. Attenti a Java

La maggior parte degli end-point continuerà ad eseguire le più vecchie versioni di Java e sarà pertanto altamente esposto agli exploit. I criminali informatici sfrutteranno gli exploit Java Zero-Day per colpire reti ad alto valore anche laddove le migliori patch Java siano presenti.

 

6. Attenzione ai social network

Si utilizzeranno sempre più siti Web professionali, come LinkedIn, per cercare ed attirare i responsabili aziendali.

 

7. Più attacchi agli anelli deboli della catena “data-exchange”

I nuovi obiettivi saranno quindi consulenti, contractor, vendor e altre figure professionali che solitamente condividono le informazioni sensibili con aziende di grandi dimensioni o enti governativi. E a quanto pare pochi di questi partner hanno difese che possono essere considerate sufficienti.

 

8.    Vittime del fuoco incrociato?

Per molti anni, abbiamo sentito parlare sempre più spesso di sicurezza “offensiva”, dove governi mondiali e aziende hanno minacciato attacchi di rappresaglia contro chiunque venisse sorpreso ad attaccarli. Il fallimento nell’identificare i criminali informatici potrebbe mettere un’azienda innocente sotto il fuoco incrociato.

CONSIGLIATO PER TE:

Il senso della vita

Il terzo trimestre del 2013 è stato fondamentale per i produttori di malware specializzati in piattaforme mobile. A giugno, segnala ad esempio Kaspersky, gli esperti hanno scoperto il nuovo Trojan Svpeng, in grado di accedere al conto bancario della vittima direttamente dal proprio smartphone. Questo è un approccio molto più semplice del tradizionale percorso smartphone-plus-computer di solito utilizzato da questo tipo di malware.

A differenza di altri malware (ZitMo, SitMo), Spveng permette ai cyber criminali di rubare denaro dopo aver infettato solo un dispositivo: lo smartphone del vittima. Il malware controlla il saldo del conto tramite il servizio di banking online, la vittima riceve una risposta che propone di ricaricare il credito del cellulare e in questo modo consente i trasferimenti di denaro dal conto bancario dell'utente al cellulare del criminale informatico. I criminali informatici possono poi inviare questi soldi sul proprio conto e incassare la somma.

Secondo Kaspersky Lab, il 97,5% di tutti gli attacchi colpisce il sistema operativo Android. Viktor Chebyshev, virus analyst di Kaspersky Lab, ha commentato: “La maggior parte dei malware Android sono progettati per rubare soldi o, come obiettivo secondario, per rubare i dati personali. Tutti i casi di infezioni collegate, distribuzione e cover-up dei meccanismi stanno migrando dai PC ai dispositivi mobile. Gli autori dei virus sono propensi nel continuare ad aumentare il numero di botnet, contagiando sempre più utenti Android."

I criminali informatici, che si occupano delle piattaforme mobile stanno sviluppando trucchi e attacchi sempre più sofisticati basati sul Web. I prodotti Kaspersky hanno individuato un totale di 500.284.715 attacchi nel terzo trimestre 2013. Dieci paesi hanno dimostrato che l’81,5% del malware viene distribuito attraverso i motori di ricerca web, con gli Stati Uniti, Russia e Germania che guidano questa classifica.

 

 

Fonte: www.ibtimes.com

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


Padiglio

Padiglio è una rivoluzionaria custodia per iPad, e tablet in generale, che consente a...

Vai al profilo

Itworks srl

Nata come specialista nei primi grandi progetti ERP, Itworks sviluppa il suo know-how...

Vai al profilo

Agorà Telematica

Agorà Telematica è un fornitore specializzato di servizi tecnologici capace di...

Vai al profilo

Solair

Tutti hanno diritto al Better Business

Vai al profilo