Sicurezza Mobile /

Nessuno è al sicuro

Nessuno è al sicuro

25 Gennaio 2019 Gian Carlo Lanzetti
SoloTablet
Gian Carlo Lanzetti
share
Per Trend Micro la lotta al cybercrime sarà sempre più senza confini e gli attacchi colpiranno aziende, governi, fabbriche, case e individui.

Qust’anno le migrazioni cloud, le tecniche di social engineering, lo smart working e la convergenza di IT e OT saranno responsabili dei maggiori grattacapi legati alla cybersecurity e gli attacchi colpiranno anche quei settori considerati al sicuro fino a poco tempo fa, senza distinzioni tra aziende, governi, fabbriche, case e individui. Il dato emerge dal report Trend Micro sulle minacce informatiche che caratterizzeranno l'anno in corso, dal titolo "Mappare il futuro: affrontare minacce pervasive e persistenti". 

Lo studio evidenzia che il ruolo delle tecniche di social engineering negli attacchi, a organizzazioni e individui, continuerà a crescere. Dal 2015 gli URL di phishing bloccati da Trend Micro è infatti aumentato del 3.800%, compensando la diminuzione della dipendenza da exploit kit, regredita del 98% nello stesso periodo. Gli attaccanti continueranno, inoltre, a fare affidamento sulle vulnerabilità conosciute e non coperte da patch all’interno delle reti aziendali. Questa è una tattica di successo e verrà utilizzata anche per colpire le vulnerabilità all’interno delle infrastrutture cloud, come i container. L’indebolimento delle misure di sicurezza nel cloud consentirà un maggior sfruttamento di account per il mining di cripto valute, portando a maggiori violazioni a causa dei sistemi mal configurati. 

Gli attaccanti, informa una nota, sfrutteranno anche tecnologie emergenti, come l’intelligenza artificiale, per anticipare i movimenti dei manager, mettendo a segno attacchi BEC grazie a messaggi di phishing più convincenti. Lo scambio, o l’hackeraggio di SIM, sarà una tecnica utilizzata per colpire gli utenti comuni. Questo metodo di attacco consente ai criminali di “dirottare” un cellulare senza che l'utente se ne accorga, rendendo difficile riprendere il controllo del proprio dispositivo. Inoltre, le smart home diventeranno un bersaglio sempre più attraente per gli attacchi che sfruttano router domestici e dispositivi connessi. 

Nel dettaglio, ecco le previsioni Trend Micro per il 2019: 

Consumer 

  • Gli Exploit Kit saranno sostituiti da attacchi phishing che sfruttano tecniche di ingegneria sociale
  • Aumenteranno gli attacchi attraverso le chatbot
  • Gli account online delle celebrità verranno colpiti da attacchi watering hole
  • Ci sarà un utilizzo massiccio di credenziali violate per ottenere vantaggi nel mondo reale
  • Aumenteranno i casi di sextortion 

Aziende 

  • Le reti domestiche utilizzate per il lavoro da remoto faranno crescere i rischi di subire un attacco
  • Ci sarà la prima grande sanzione GDPR
  • Eventi di cronaca come le elezioni, o sportivi, verranno utilizzati per attacchi di social engineering
  • Gli attacchi Business Email Compromise si estenderanno a dipendenti di grado inferiore. Per quanto riguarda lo storico, l’Italia si è mantenuta nella Top15 dei Paesi maggiormente colpiti da questo genere di attacchi, nei primi tre trimestri del 2018.
  • L’automazione verrà sfruttata per gli attacchi Business Process Compromise
  • Aumenteranno i casi di estorsione digitale 

Istituzioni politiche e governative 

  • La lotta alle fake news sarà messa a dura prova dalle elezioni in diversi Paesi
  • Aumenteranno i danni collaterali in quelle nazioni che stanno rafforzando le proprie capacità informatiche
  • Crescerà la supervisione in materia di cybersecurity 

Security Industry 

  • I cybercriminali utilizzeranno tecniche maggiormente diversificate, utilizzando gli stessi oggetti di computing ma con scopi diversi da quelli previsti
  • Il 99,99% degli attacchi Exploit-Based non sarà più basato sulle vulnerabilità 0-Day
  • Attacchi altamente mirati utilizzeranno tecniche potenziate dall’AI 

Industrial Control System

  • Gli impianti industriali saranno sempre più oggetto di attacchi
  • I bug HMI (le interfaccia uomo – macchina) saranno la prima fonte di vulnerabilità ICS 

Infrastrutture cloud 

  • Le impostazioni di security non configurate o configurate male, verranno sfruttate durante le migrazioni cloud per le violazioni di dati
  • Le istanze cloud saranno sfruttate per il mining di cripto valute
  • Aumenteranno le vulnerabilità di software cloud 

Smart Home 

  • I cybercriminali cercheranno di prendere possesso del maggior numero di dispositivi, in un’emergente IoT “Worm War”
  • Ci saranno i primi casi di anziani vittime di attacchi ai dispositivi Smart Health 

Questi trend sono stati illustrati alla stampa nazionale durante un convegno al quale hanno partecipato Gastone Nencini, Country Manager Trend Micro Italia; Antonio Fumagalli, IOCT ICT Ospedale Papa Giovanni XXIII di Bergamo; Alberto Meneghini, Managing Director Accenture Security; Andrea Cavallini, Senior Cloud Developer & Security Champion di Tagetik e Myla Pilao, Director Technical Marketing di Trend Micro.

 

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


mareatek

Vai al profilo

PS.Mobile

PS.Mobile, software house di Bologna dal 2001, offre ai suoi clienti progetti...

Vai al profilo

Omnys Srl

Azienda ad alta specializzazione ITC (Information & Communication Technology) con...

Vai al profilo