SENZA CONFINI Previsioni Trend Micro sulla sicurezza per il 2014 e oltre
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
PREVISIONI 1| Il mobile banking subirà altri attacchi MitM; la verifica base in due fasi non sarà più sufficiente. 2| I criminali informatici utilizzeranno sempre più le metodologie tipiche degli attacchi mirati come la ricerca open source e lo spear phishing altamente personalizzato, oltre ai vari exploit. 3| Nel contesto degli attacchi mirati, assisteremo a un numero maggiore di attacchi clickjacking e watering hole, a nuovi exploit preferiti e ad attacchi tramite smartphone e tablet. 4| Assisteremo ad un incidente da violazione dei dati di portata consistente ogni mese. 5| Gli attacchi che sfruttano le vulnerabilità nel software molto diffuso ma non supportato come Java 6 e Windows XP si intensificheranno. 6| Il Web invisibile metterà in forti difficoltà le forze dell’ordine, che faticano a sviluppare la capacità per affrontare il crimine informatico su larga scala. 7| Una delle conseguenze sarà la sfiducia del pubblico, specie a seguito dell’esposizione delle attività di controllo promosse dallo stato, che porteranno a un periodo di tentativi disparati per ripristinare la privacy. 8| Non si assisterà ancora a minacce IoE diffuse su larga scala. Per questo occorrerà una “killer app”, che potrebbe palesarsi nel campo della realtà aumentata sotto forma di tecnologia come i visori a sovrimpressione (HUD).
Lo scorso settembre, Trend Micro ha collaborato con Europol e con l’ICSPA (International Cyber Security Protection Alliance) alla produzione di 2020: la serie e alla redazione del relativo documento; la serie mostra come la tecnologia potrebbe essere utilizzata e sovvertita in futuro. Leggendo il documento o seguendo la serie si scopre come il 2020 potrebbe dare inizio all’integra zione di molte interessanti tecnologie, ciascuna con una sua organizzazione individuale, e anche avere un impatto sull’esistenza delle nazioni. Per quell’epoca, la maggioranza delle persone utilizzerà quotidianamente occhiali con visore a sovrimpressione (HUD) e forse persino lenti a contatto che rispondono ai gesti delle mani. Ciascun netizen usufruirà di contenuti online altamente personalizzati, grazie al monitoraggio e alla raccolta continui dei dati tramite sensori e impianti. Le griglie intelligenti eseguiranno servizi di base e supporteranno il technology-assisted living; le elezioni nazionali total mente automatizzate diventeranno una realtà. Di contro, emergeranno nuove minacce e tipi di crimine informatico; alcuni potranno persino distruggere l’infrastruttura critica e causare danni fisici. Negli episodi di 2020: la serie, abbiamo cercato di visualizzare ciò che è ragionevole pensare si realiz zerà e abbiamo dato vita a una lunga lista di scenari che potreste anche non vedere immediatamente. Indovinate perché i criminali informatici indossano lenti a contatto HUD mentre i tutori dell’ordine indossano occhiali HUD? Perché le lenti a contatto sono azionate da una reazione biochimica e ne occorre un paio nuovo ogni giorno. Può diventare costoso. Come ha fatto la polizia a ottenere le prove video dalla camera da letto del protagonista? Ho appena fatto una presentazione sull’hacking delle smart TV alla RSA Conference in Europa e questo dovrebbe darvi un’idea. Per scoprirlo, potete anche guardare sul Web 2020: la serie, che contiene echi di “Blade Runner”, uno dei miei film preferiti in assoluto. Questi scenari futuri vedranno mai la luce? A dire il vero, i semi sono già stati piantati ed è probabile che li vedremo crescere nel prossimo futuro. Il 2013 è stato testimone di alcune delle principali minacce per dispositivi mobili, una tendenza che continuerà nel 2014. I dispositivi mobili diventeranno il vettore di aggressione preferito e apriranno le porte a minacce e attacchi ancora più malevoli; la verifica base in due fasi non sarà più sufficiente. La linea che divide gli attacchi informatici e quelli mirati diventerà sempre più sfocata man mano che i criminali informatici adottano metodologie maggiormente legate alle campagne di attacchi mirati. Gli aggressori, che siano impegnati in attacchi informatici o mirati, continueranno a cercare nuovi exploit preferiti e a utilizzare exploit affidabili e facili da ottenere per avere quel che vogliono. Le forze dell’ordine alzeranno il tiro ma dovranno affrontare nuove sfide sotto forma di un territorio ignoto, il Web invisibile, oltre alla sfiducia del pubblico causata dalle rivelazioni del controllo promosso dallo stato. L’“Internet di tutte le cose”, tuttavia, è ancora sulla bocca di tutti. L’attesa per la cosiddetta “killer app”, quell’app o quel dispositivo che sapranno modificare il panorama così come lo conosciamo oggi, continuerà. Gli attacchi contro di essi saranno giustificati soltanto finché acquisisce una massa sufficiente. Gli occhiali Google Glass e gli orologi smart sono finiti sulle prime pagine quest’anno, per questo ci aspettiamo la comparsa a breve di tecnologie “indossabili” concorrenti. I contatori intelligenti sono già stati soppiantati o lo saranno a breve. La ricerca sugli attacchi contro i sistemi di controllo industriale e le tecnologie di rilevamento come l’Automatic Identification System (AIS) hanno attratto l’interesse generale. Assisteremo sicuramente a molti casi di PoC (proof of concept) ma continueremo a restare in prima linea rispetto alle tendenze e tecnologie emergenti, pronti per contrastare le minacce che portano con sé. Prima di affrontare le minacce future, tuttavia, pensiamo al presente e prepariamoci per ciò che deve arrivare. Uno dei miei indirizzi e-mail privati è stato trovato nel database Adobe recentemente vittima di una fuga di dati. E come era facile indovinare, ho iniziato a ricevere una gran quantità di e-mail di spear-phishing. Fortunatamente, gli anni trascorsi lavorando nel settore della sicurezza mi hanno reso paranoico ed estremamente attento ad esaminare anche le e-mail dall’aspetto legittimo prima di aprirle. Dovreste farlo anche voi. Fate estrema attenzione e restate protetti nel 2014, sapendo che essere un po’ paranoici aiuta quando si tratta della sicurezza informatica. Raimund Genes, CTO
Il mobile banking subirà altri attacchi MitM; la verifica base in due fasi non sarà più sufficiente. Lo scorso anno ha segnato un notevole incremento nelle minacce al banking online. Il terzo trimestre ha visto il conteggio delle infezioni superare il limite delle 200.000 unità, il più alto mai raggiunto. Ma le minacce al banking non si sono limitate ai computer, sono anche diventate mobili. Le false app di Web banking sono diventate un problema diffuso. Le app relative al banking sono anche diventate un bersaglio preferito dei criminali informatici dopo le app dannose che si fanno passare per generatori di token. La diffusione dei dispositivi mobili ha involontariamente reso insufficiente la verifica in due fasi. Mentre sempre più persone utilizzano smartphone e tablet per le attività bancarie e di autenticazione, i criminali informatici hanno iniziato a intercettare i numeri di autenticazione con l’aiuto di minacce informatiche mobili come PERKEL e ZITMO. Quasi un utente smartphone statunitense su cinque ha eseguito attività bancarie tramite smartphone o tablet nel 2013, un numero che si prevede aumenti ulteriormente nei prossimi anni. Il 2014 sarà l’anno del mobile banking. Sfortunatamente, nel 2014 possiamo anche aspettarci un incre- mento delle minacce mobili, come gli attacchi man-in-the-middle (MitM). Android™ conserverà il suo ruolo di sistema operativo più diffuso sul mercato. Ma il suo predominio continuerà ad essere sfruttato e preve- diamo che il volume di app Android dannose e ad alto rischio raggiunga i 3 milioni entro la fine del 2014. Benché Google si sia impegnata per affrontare questo problema, specie di recente con la pubblicazione di Android KitKat, non tutti gli utenti possono beneficiare delle nuove funzioni di sicurezza a causa del processo di aggiornamento estrema- mente frammentario del sistema operativo. I nuovi sistemi operativi come Tizen, Sailfish e Firefox che vantano un livello di compatibilità con Android faranno il loro ingresso sul mercato mobile. In compenso, questo livello consentirà di eseguire le app Android sui sistemi operativi elencati ma renderà anche più facile ai criminali informatici creare minacce multipiattaforma.
I criminali informatici utilizzeranno sempre più le metodologie tipiche degli attacchi mirati come la ricerca open 2 source e lo spear phishing altamente personalizzato, oltre ai vari exploit. I criminali informatici, i responsabili delle minacce e chi è dietro agli attacchi mirati “condividono” in genere i ferri del mestiere. Ma ad eccezione del movente, il modo in cui eseguono gli attacchi è molto diverso. Gli attacchi mirati sono caratterizzati da persistenza e occultamento, fattori necessari per l’estrazione illecita dei dati. Quest’anno, la campagna Safe ha ottenuto 12.000 indirizzi IP univoci distribuiti in oltre 100 paesi utilizzando soltanto due set di infrastrutture server command-and-control, a dimostrazione del fatto che le dimensioni non sono importanti. Anche gli attacchi più piccoli possono funzionare contro gli obiettivi più grandi. Il “successo” di campagne come Safe e altre analoghe ha convinto i criminali informatici ad adottare le tecniche degli attacchi mirati. Alcuni rapporti recenti hanno anche rivelato che sono stati individuati circa 150 campioni in grado di sfruttare il bug zero-day Microsoft appena scoperto (CVE-2013-3906); il bug diventa così il più probabile candidato preferito per il 2014. Nel 2014 i criminali informatici utilizzeranno in misura sempre più massiccia le metodologie tipiche degli attacchi mirati. Le ricerche open source e lo spear phishing saranno sempre più la norma anche per i criminali informatici. L’“attrattiva” delle tecniche di attacchi mirati tuttavia va oltre il tasso di suc- cesso delle minacce. L’adozione di questo genere di attacchi è anche dovuta alla facilità e all’efficacia in termini di elusione del rilevamento. Le azioni di spear phishing sono relativamente semplici da compiere; creare minacce informatiche servendosi di exploit affidabili richiede pochi minuti; soprattutto, però, lo spostamento laterale tipico degli attacchi mirati rende i componenti difficili da rilevare. Le vulnerabilità, specie CVE-2012-0158 e CVE-2010-3333, continueranno ad essere fortemente favorite non solo dai responsabili delle minacce ma anche dai criminali informatici, grazie ai loro trascorsi consolidati. CVE-2010-3333, ad esempio, è stato il bug Microsoft® Word® più sfruttato fino alla comparsa di CVE-2012-0158. È da notare, tuttavia, che i criminali informatici non si affidano unicamente ai punti deboli del software e dei sistemi. Fedeli allo stile dei responsabili delle minacce, continueranno a perseguire l’anello debole: gli esseri umani.
3 Quest’anno, Facebook è stato vittima di un attacco watering hole; il colpevole si è rivelato essere un sito di sviluppatori per iPhone®. L’attacco ha avuto un grande rilievo a causa della sua precisione e dell’importanza della Nel contesto degli vittima; gli aggressori hanno infettato una pagina attacchi mirati, che sapevano avrebbe attirato il loro obiettivo predestinato. Questo incidente ha dimostrato assisteremo a un all’intero settore che i responsabili delle minacce non hanno bisogno di affidarsi alle tradizionali numero maggiore di tattiche date da e-mail e allegati per sferrare attacchi clickjacking attacchi che vadano a segno. e watering hole, Il 2014 vedrà un numero maggiore di attacchi watering hole. I responsabili delle minacce attire- a nuovi exploit preferiti ranno i bersagli in un watering hole utilizzando e ad attacchi tramite scaltri stratagemmi di social engineering o il clickjacking per compromettere i computer smartphone e tablet. con gli exploit. Il più recente exploit zero-day Internet Explorer® (CVE 2013-3918) sarà l’asso nella manica dei responsabili delle minacce. È già stato utilizzato in un attacco che, ironia della sorte, ha preso di mira gli utenti interessati alla “politica di sicurezza nazionale e internazionale”. Con il rilevamento di meno vulnerabilità dei sistemi operativi, i responsabili delle minacce preferiranno focalizzare l’attenzione sui bug in determinate suite software. Un’attenzione particolare verrà data a chi non riceve più assistenza dal fornitore; di conseguenza, gli attacchi si rivolgeranno maggiormente a colpire le vulnerabilità appena individuate. I responsabili delle minacce non si affideranno esclusivamente all’e-mail come vettore di aggres- sione preferito. Con la stabile espansione della consumerizzazione sul posto di lavoro, saranno smartphone e tablet a diventare il primo vettore di aggressione. I responsabili delle minacce prenderanno di mira qualsiasi dispositivo per penetrare nelle reti prese di mira. Ciò significa che i dispositivi indossabili come gli orologi smart diventeranno i nuovi bersagli. Qualsiasi dispositivo può essere utilizzato per accedere alle reti.
4 I dati continuano ad essere un premio ambito Assisteremo ad un per criminali informatici e responsabili delle minacce. La recente violazione di Adobe si valuta incidente da violazione abbia compromesso 150 milioni di account. Da allora, è iniziato un effetto domino: altri dei dati di portata fornitori di servizi hanno infatti consigliato ai consistente ogni mese. propri utenti di aggiornare i propri account nel caso in cui avessero utilizzato le stesse credenziali di accesso. Il 2013 ha visto prodursi diverse violazioni dei dati. Evernote ha chiesto ai suoi 50 milioni di utenti di reimpostare le proprie credenziali di accesso dopo avere scoperto che degli hacker avrebbero potuto accedere ai loro dati. La violazione LivingSocial ha esposto le credenziali di 50 milioni di utenti mentre l’incidente relativo a Yahoo! Japan ha consentito la pubblica diffusione di 22 milioni di ID utente. Gravi incidenti come questo continueranno a prodursi il prossimo anno. I server Web come quelli coinvolti nella violazione Adobe conti- nueranno ad essere presi di mira. Nessuna organizzazione sarà al sicuro dalle violazioni dei dati. Ci sarà sempre qualcuno che tenta di violare le reti servendosi di nuovi strumenti sfruttando le vulnerabilità. I dati rubati verranno “ripuliti” o sezionati in porzioni di migliore qualità (ad es. più perso- nalizzati o mirati) prima di essere venduti sul mercato nero. Ad esempio, anziché pubblicare un elenco completo in luoghi pubblici, i criminali informatici suddividono i dati non solo per regione ma anche per sesso o fascia di reddito, in base al genere di informazioni disponibili. Vedremo quindi sorgere metodi nuovi e più “creativi” di monetizzare i dati rubati, il che porterà a un mercato del crimine informatico assai più competitivo.
I criminali informatici e i responsabili delle minacce sono sempre alla ricerca di “crepe” nella sicurezza per iniziare gli attacchi. La fine del supporto per Java 6 all’inizio dell’anno si è dimostrata un’occasione d’oro in tal senso. Un exploit attivo che prende di mira una vulnerabilità priva di patch nel software ha trovato rapida- mente la strada per il mondo aperto. Tale exploit è stato poi integrato nel Neutrino Exploit Kit, noto per infettare i computer con ransomware. Ciò che ha reso l’attacco più problematico è stato tuttavia il fatto che un buon numero di utenti Java, circa il 50%, utilizzava ancora Java 6. I criminali informatici spesso eseguono il reverse-engineering delle patch pubblicate per controllare quali errori hanno risolto e utilizzano la conoscenza acquisita per prendere di mira software più vecchio, specie se privo di supporto. Molto probabilmente è ciò che è successo con gli attacchi Java 6. I “cattivi” hanno anche sfruttato le vulnerabilità nel software specializzato. Le vulnerabilità di Adobe® ColdFusion®, utilizzato in genere nello sviluppo di applicazioni Web, sono state ripetutamente sfrut- tate per l’infiltrazione nei database. Solo quest’anno, un numero consistente di violazioni di dati ha preso di mira vari enti di ricerca militare, governativa e spaziale, presumibilmente come conseguenza dell’acquisizione illegale dell’accesso al codice sorgente ColdFusion. Con Microsoft che termina ufficialmente il supporto per Windows XP nel 2014, vedremo ripetersi ciò che è successo con Java 6. Aspettatevi una ripresa di attacchi, zero-day e integrazione degli exploit in kit noti, tra le varie altre cose. È ovviamente allarmante se si pensa che i computer che eseguono questo sistema operativo hanno sei volte di più la probabilità di essere infettati rispetto alle altre versioni Windows. Dal momento dell’interruzione dell’assistenza, il numero potrà solo aumentare. I dati fanno ritenere che soltanto il 20% circa degli utenti di PC usi ancora Windows XP. E se la cifra non è consistente come quella del bacino di utenti Windows 7, gli utenti Windows XP rappresentano comunque un buon numero di vittime potenziali. Né facilita le cose sapere che Windows XP dispone ancora di un bacino di installazione di oltre 300 milioni di computer anche all’interno delle grandi aziende. Anche i sistemi incorporati, compresi i terminali POS, i dispositivi medicali e l’infrastruttura di importanza critica, possono rappresentare una minaccia per le reti visto che spesso hanno installato versioni di Windows obsolete e prive di assistenza. Benché siano sistemi estremamente specifici, i criminali informatici sfrutteranno comunque sempre la mancanza di supporto e li useranno come punto di accesso. Aspettatevi un proseguimento degli attacchi ColdFusion nel 2014, anche perché i più recenti hanno rivelato molte vittime “di alto valore”. I criminali informatici continueranno a sferrare attacchi simili nella speranza di accaparrarsi altri obiettivi di alto profilo. Gli attacchi che sfruttano 5 le vulnerabilità nel software molto diffuso ma non supportato come Java 6 e Windows XP si intensificheranno.
Il Web invisibile metterà in forti 6 difficoltà le forze dell’ordine, che faticano a sviluppare la capacità per affrontare il crimine informatico su larga scala. Il Web invisibile è venuto temporaneamente alla ribalta quando l’FBI ha messo sotto sequestro il mercato clandestino Silk Road. Si è trattata tuttavia di una vittoria di poco conto, poiché è stata notata una nuova versione del sito poco dopo l’operazione di smantellamento. Altri mercati sono emersi successivamente, vantando l’offerta di una “sicurezza migliore” sia per i commercianti che per gli acquirenti. Affrontare la criminalità informatica è difficile perché la natura del problema è intrinsecamente diversa da quella della criminalità “normale”. Le forze dell’ordine potrebbero non disporre dei pro- tocolli o del personale più adatto ad affrontare la criminalità informatica. Emergeranno anche delle complicazioni nel momento in cui le inchieste coinvolgeranno paesi e continenti diversi, con leggi e protocolli diversi tra loro. Il prossimo anno i criminali informatici adotteranno misure di clandestinità estreme. Il Web invisibile offre l’anonimato grazie all’uso di “darknet,” una classe di reti che garantisce l’anonimato e l’accesso non rintracciabile. La darknet più nota è The Onion Router (TOR), che nasconde l’origine e la destina- zione di un file condiviso. Il Web invisibile consente anche ai contenuti dei criminali informatici di eludere il rilevamento “sfuggendo” alle operazioni dei motori di ricerca. I contenuti pubblicati sul Web invisibile non sono accessibili tramite l’infrastruttura Internet pubblica. Le forze dell’ordine, probabilmente prive di competenze ed esperienza sufficienti per affrontare la criminalità informatica, incontreranno maggiori difficoltà nell’individuare i criminali nel Web invisibile. Questi sviluppi clandestini spingeranno le forze dell’ordine a investire di più nella lotta alla criminalità informatica. Vedremo più iniziative da parte delle organizzazioni internazionali, guidate dai paesi sviluppati che stanno prendendo coscienza della situazione e adottando provvedimenti concreti. Vengono consultati esperti capaci di addestrare gli agenti delle forze dell’ordine. Sfortunatamente, i paesi del terzo mondo sono indietro di 4-5 anni.
Una delle conseguenze sarà la sfiducia del pubblico, 7 specie a seguito dell’esposizione delle attività di controllo promosse dallo stato, che porteranno a un periodo di tentativi disparati per ripristinare la privacy. I documenti riservati che il consulente della National Security Agency, Edward Snowden, ha ottenuto hanno messo in luce la sconcertante situazione della privacy nell’era digitale. Lo spyware non è più limitato alla criminalità informatica: è arrivato nelle mani di chi ci governa e viene usato per lo spionaggio politico. Assistiamo persino a spyware venduto a livello commerciale, spesso pubblicizzato come un mezzo per “rilevare” i partner o i coniugi che tradiscono. L’uso di massa dello spyware, e l’azione di spiare, hanno reso più impreciso il confine tra informazioni “private” e informazioni “pubbliche”. Le preoccupazioni in materia di privacy stanno spingendo gli utenti ad essere più consapevoli della loro presenza nello spazio digitale. Gli adolescenti abbandonano Facebook a favore delle app di messaggistica. Con oltre 1,2 miliardi di utenti Facebook mensili attivi, gli adolescenti sono scontenti del livello di privacy del social network. Per questo preferiscono affidarsi alle app di messaggistica per avere interazioni più personali e sociali. Tra queste, WeChat è quella che ha avuto lo sviluppo maggiore, con un incremento del 1.021% nel suo bacino utenti attivo, nella fascia 16-19 anni. L’app di condivisione delle foto Snapchat, nel frattempo, ha vantato 350 milioni di “istantanee” o immagini inviate quotidianamente. La rilevanza del numero potrebbe essere dovuta alla funzione di eliminazione automatica dell’app che offre un metodo per proteggere la privacy dell’utente. L’esposizione del controllo promosso dallo stato spingerà il pubblico a valutare con attenzione dove archiviare i propri dati. La conseguenza potrà essere una sfiducia nell’uso dell’infrastruttura degli Stati Uniti, e l’interruzione dell’uso della stessa da parte dei governi esteri. Le preoccupazioni sul controllo internazionale potrebbero indurre alcuni stati a valutare di modificare i propri criteri, specie quelli che coinvolgono l’uso di Internet. Nonostante il pubblico clamore, tuttavia, assisteremo a un numero crescente di questi episodi di controllo statale. Tra le preoccupazioni in termini di privacy, i cloud service provider continueranno a dimostrare la protezione dei controlli di sicurezza e della privacy dei dati. Assisteremo a un incremento dell’asso- ciazione di questi ultimi con aziende terze che si occupano di sicurezza, per garantire la protezione e la privacy dei dati. Emergerà di conseguenza la tendenza del “bring your own controls” (BYOC), che consentirà ai clienti di accertarsi che i dati siano segmentati, protetti e illeggibili per i non autorizzati. Gli utenti realizzeranno che per conservare la loro privacy dovranno controllare chi può vedere le loro informazioni, a prescindere dal movente. Saranno in grado di tutelare più accuratamente la propria privacy su siti importanti come Google e Facebook. Si impegneranno per approfondire la conoscenza degli strumenti allo scopo di poter proteggere i dati e controllare ciò che condividono online. Potreb- bero anche prendere in considerazione gli strumenti clandestini di crittografia come TOR per fare in modo che i loro dati restino privati. Assisteremo a più aziende che ricavano profitti dalla vendita di dati a fini pubblicitari. Le aziende che si occupano di Big data mining continueranno a prosperare. Le aziende non cambieranno dall’ottica dei criminali informatici. Questi continueranno a monetizzare i dati rubati e a svilupparsi sul mercato clandestino.
Non si assisterà ancora a minacce IoE diffuse su 8 larga scala. Per questo occorrerà una “killer app”, che potrebbe palesarsi nel campo della realtà aumentata sotto forma di tecnologia come i visori a sovrimpressione (HUD). Man mano che sempre più dispositivi diventano interconnessi, proteggerli significa proteggere tutti i punti di accesso, compreso Internet. MIGLIORAMENTI DEL SISTEMA SCADA Ricerche e PoC passati hanno dimostrato che i sistemi di controllo di supervisione e di acquisizione dati (SCADA) hanno spesso carenze in termini di sicurezza. Ci si sta impegnando anche per affrontare questo problema. Sono stati istituiti i programmi “Bug Bounty” e i vendor dispongono oggi di team creati esclusivamente per garantire la sicurezza SCADA. Nonostante le limitazioni della sicurezza, l’implementazione dei sistemi SCADA continua. L’Italia ha già implementato i contatori intelligenti; il resto dell’Europa farà presto lo stesso. Gli attacchi PoC sferrati alle reti SCADA continueranno. Questi attacchi, insieme ad altri dibattiti e ricerche, dimostreranno i gravi problemi delle reti SCADA in ambito di sicurezza. Le reti SCADA si affidano spesso all’isolamento fisico come difesa di sicurezza, il che rende le cose estremamente facili agli aggressori intenzionati ad attaccarle. IL NUOVO BERSAGLIO FACILE Le tecnologie attivate a radiofrequenze, nel frattempo, diventeranno il nuovo “bersaglio facile” degli attacchi PoC. Utilizzati spesso nelle tecnologie di rilevamento come l’AIS, le radiofrequenze diventeranno un nuovo punto di accesso degli attacchi. E poiché l’AIS viene utilizzato per il traffico marittimo e per coordinare le navi passeggeri e mercantili (non imbarcazioni da pesca), un sistema talmente vulnerabile potrebbe presto venire sfruttato da individui pericolosi. I GAMER SONO I NUOVI PESCI GROSSI Anche altri dispositivi rivolti verso Internet diventeranno obiettivi popolari. L’introduzione di Steam Machine e del sistema operativo SteamOS basato su Linux comporterà grandi cambiamenti nelle minacce per videogiochi. La popolarità della console stabilirà se le minacce informatiche per videogiochi si adatteranno per ampliare il loro bacino di obiettivi. L’attrattiva dei gamer presi di mira non si limiterà al numero di componenti della categoria, visto che il solo bacino di gamer della console online raggiungerà i 165 milioni entro il 2017, ma anche il relativo hardware. I gamer utilizzano i computer con funzionalità di elaborazione superiori per gestire l’intensità del gioco. Sfortunatamente, la stessa potenza di elaborazione può essere sfruttata per il Bitcoin mining. Lo abbiamo già visto accadere in precedenza, con la crescente adozione della crittovaluta, non sarà certamente l’ultima volta.
L’ATTESA PER LA “KILLER APP” Vedremo una notevole quantità di piccole innovazioni tecniche ma nessuna vera rivoluzione nella criminalità informatica. I criminali informatici continueranno ad aspettare la “killer app”, la svolta tecnologica capace di ottenere un gradimento di massa. Mentre alcuni gadget intelligenti sono già stati resi disponibili al pubblico, nessuno di essi ha attirato l’attenzione del pubblico alla stregua di scoperte fondamentali precedenti come l’iPod®. OLTRE IL 2014 La “prossima cosa grossa” di cui i criminali informatici sono in attesa potrebbe arrivare dal mondo della realtà aumentata. Le cuffie per la realtà virtuale diventeranno una tecnologia dirompente. Non solo cambieranno lo spazio dei videogiochi ma verranno anche utilizzate per altri scopi come la partecipazione a teleconferenze e la pubblicazione sui social network. Questi dispositivi smart diventeranno più ambiti con il passare degli anni. Aspettatevi la comparsa di attacchi isolati in un paio d’anni. Queste cuffie di realtà aumentata diventeranno il nuovo obiettivo preferito per ottenere informazioni personali. Le loro fotocamere incorporate verranno utilizzate per gli attacchi alla privacy e offriranno ai criminali informatici una visuale complessiva delle attività quotidiane e un mezzo per registrare i dettagli come i PIN bancari e altri dati personali. Verranno utilizzati droni per la sorveglianza e la raccolta di dati. Diventeranno comuni e standardizzati nello spazio commerciale. Sfortunatamente, i criminali informatici possono sfruttarli, e lo faranno. Dopo il 2014, le tecnologie attivate a radiofrequenze diventeranno i reali obiettivi di aggressione. Entro il 2020 potremmo assistere a un attacco a una stazione di trasmissione AIS che potrebbe avere conseguenze drammatiche per il settore delle spedizioni.
Che cosa significa per utenti e aziende PROTEGGETE LE VOSTRE RETI Le organizzazioni devono cominciare dal cuore. Proteggere i dati fondamentali, i “gioielli della corona”, è una priorità, giacché sono i dati preferiti di ogni obiettivo dei responsabili delle minacce. Essi cerche- ranno di introdursi nelle reti aziendali per impadronirsi dei dati. Classificate i dati (ad es. progetti e database) nel core. Ciò vi consentirà di stabilire quali richiedono una protezione ulteriore e di identificare i passaggi da compiere. Conviene ipotizzare che qualcuno sia già all’interno della rete. Assicuratevi che la vostra organizza- zione utilizzi strumenti e protocolli corretti per proteggere adeguatamente la vostra rete. Una corretta formazione dei dipendenti contribuirà a sua volta a contenere il rischio associato alle violazioni dei dati. L’adozione della consumerizzazione implica il prendere in considerazione la creazione e l’implemen- tazione di una serie completa di linee guida di sicurezza per tutti i tipi di dispositivi. Tutti gli aggressori sono in grado di utilizzare qualsiasi dispositivo per penetrare nelle reti che hanno preso di mira, e lo faranno. PROTEGGETE I DISPOSITIVI Proteggere la vostra rete digitale significa proteggere tutti i dispositivi di vostra proprietà. Si prevede che il volume di app Android dannose e ad alto rischio raggiunga i 3 milioni entro il 2014, quindi proteggere il vostro dispositivo Android è fondamentale. Anche alla luce della crescente popolarità dei dispositivi mobili, è bene non ignorare i computer. Installare e applicare regolarmente le patch al software di protezione per mantenersi al sicuro dagli attacchi, in particolare quelli che si affidano allo sfruttamento delle vulnerabilità. Con una tale quantità di dispositivi Internet-ready, è anche necessario proteggere la propria rete di casa. Una rete sicura è la base della sicurezza, specie per i dispositivi a cui mancano funzionalità e opzioni di sicurezza. PROTEGGETE LA PRIVACY I criminali informatici cercano costantemente di mettere le mani sui vostri preziosi dati. Fate la massima attenzione quando accedete ai vostri account online tramite qualsiasi dispositivo, special- mente quelli in cui occorre rivelare le informazioni personali. Siate consapevoli della quantità e del tipo di informazioni che condividete online. Pensateci sempre molto bene prima di pubblicare qualsiasi cosa online. Leggete le clausole scritte in piccolo prima di registrarvi a qualsiasi servizio, potrebbero richiedere i vostri dati come pagamento.
DECLINAZIONE DI RESPONSABILITÀ TREND MICRO Le informazioni riportate nel presente documento hanno finalità esclusivamente informative e di divulgazione. Non vengono fornite e non devono essere interpretate come consulenza legale. Le informazioni contenute nel presente documento potrebbero non essere applicabili a tutte le situazioni e potrebbero non riflettere la situazione attuale. Le informazioni del presente documento non devono essere considerate come base affidabile o come fondamento per intraprendere azioni, senza essere accompagnate da un’adeguata consulenza legale basata su fatti specifici; le circostanze e le altre informazioni qui contenute non possono essere interpretate diversamente. Trend Micro si riserva il diritto di modificare il contenuto del presente documento in qualsiasi momento senza preavviso. La traduzione del presente materiale in lingue diverse dalla lingua di origine è da intendersi esclusivamente come supporto. L’accuratezza della traduzione non è garantita e non è implicita. Per qualsiasi domanda relativa all’accuratezza della traduzione, fare riferimento alla versione in lingua originale del documento. Qualsiasi discrepanza o differenza presente nella traduzione non è vincolante e non ha alcun effetto ai fini della conformità o dell’esecuzione. Sebbene Trend Micro si impegni in modo ragionevole a inserire nel presente documento informazioni accurate e aggiornate, Trend Micro non rilascia alcuna garanzia o dichiarazione di qualsiasi tipo in relazione all’accuratezza, alla validità corrente o alla completezza delle informazioni. L’utente accetta di accedere, utilizzare e fare affidamento sul presente documento e sul suo contenuto a proprio rischio. Trend Micro esclude espressamente ogni garanzia, espressa o implicita, di qualsiasi tipo. Trend Micro ed eventuali terzi coinvolti nella creazione, produzione o fornitura del presente documento escludono qualsiasi responsabilità per qualsiasi tipo di conseguenza, perdita o danno, incluse perdite dirette, indirette, speciali, consequenziali di profitti aziendali, nonché danni speciali di qualsiasi tipo derivanti dall’accesso, l’utilizzo, l’impossibilità di utilizzo del presente documento ovvero da errori o omissioni nel contenuto del presente documento. L’uso delle presenti informazioni costituisce accettazione all’uso delle informazioni “così come sono”. Trend Micro Incorporated, leader globale di software e soluzioni di protezione, vuole rendere il mondo sicuro per lo scambio di informazioni Realizzato da: digitali. Per ulteriori informazioni, visitare il sito www.trendmicro.com. ©2013 by Trend Micro, Incorporated. Tutti i diritti riservati. Trend Micro e il logo Trend Micro della sfera con il disegno di una T sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di aziende Supporto tecnico globale e ricerca e sviluppo di TREND MICRO o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari.
Puoi anche leggere