Una violazione dati di grande portata ogni mese, crescenti minacce rivolte ai dispositivi mobili, attacchi mirati e nuove vulnerabilità: uno scenario sempre più complesso che accompagna l’evoluzione verso l’“Internet del tutto” (IoE)
Trend Micro presenta il report annuale sulle minacce informatiche che ci troveremo ad affrontare nel 2014. “Senza confini. Previsioni Trend Micro sulla sicurezza per il 2014 e oltre”.
La ricerca evidenzia come ogni mese si verificherà un evento di grande portata in termini di violazione dei dati e che si intensificheranno gli attacchi mirati e le minacce nei confronti del mobile banking.
Tra le previsioni del prossimo anno emergono anche i crescenti attacchi alle infrastrutture critiche e lo sfruttamento dei sistemi di controllo e acquisizione dati in ambito industriale (SCADA). Questi sistemi dimostrano carenze in termini di sicurezza e sono nuovi target facili da violare, specialmente se legati alle tecnologie di radiofrequenza. Inoltre le nuove sfide saranno connesse al “Internet del Tutto” (Internet of Everything – IoE) e del Deepweb.
“Le minacce diventano sempre più sofisticate e si diffondono ad un ritmo rapido, che si ripercuoterà sugli individui, sulle aziende e sui governi”, dichiara Raimund Genes , CTO di Trend Micro. “Dalle vulnerabilità del mobile banking agli attacchi mirati, fino alle preoccupazioni crescenti in termini di privacy e alle potenziali grandi violazioni che avverranno ogni mese, il 2014 promette di essere un anno prolifico per la criminalità informatica. Assisteremo anche ad una rapida evoluzione dello scenario dell’IoE, che fungerà da preludio alla ondata di innovazioni tecnologiche che chiuderanno questo decennio”.
Le principali previsioni del 2014 comprendono:
1. Dispositivi mobile costantemente sotto attacco: 3 milioni di applicazioni dannose e ad alto rischio. Dalle vulnerabilità di Android ai nuovi pericoli per il mobile banking.
Se Android resterà il sistema operativo preso maggiormente di mira dal cybercrimine, con un nuovo record in termini di applicazioni dannose registrate, anche le operazioni di mobile banking dovranno affrontare i loro guai. Infatti, si scontreranno sempre più con gli attacchi MitM (Man in the Middle), ovvero attacchi nei quali l’attaccante è in grado di leggere, inserire o modificare a piacere messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso. Questa strategia renderà qualsiasi tentativo di verifica di base a due fasi non più sufficiente;
2. Il crimine informatico sfrutterà sempre più l’intelligence mirata alla ricerca dei punti deboli.
I criminali informatici utilizzeranno metodologie di attacco mirato che attingeranno a tutte le possibili fonti di conoscenza sulle vittime e utilizzeranno lo spear phishing, oltre che tipologie di exploit multipli;
3. Negli attacchi mirati assisteremo ad un crescente utilizzo di nuove strategie di social engineering e vecchi trucchi.
Gli attacchi mirati comprenderanno sempre più l’utilizzo di tecniche di clickjacking che spopolano su Internet, con click che reindirizzano ad insaputa dell’utente verso un altro oggetto e watering hole, strategie di phishing molto elaborate pensate per colpire i soggetti più preparati, oltre alla scelta di nuove tipologie di exploit e allo sfruttamento dei dispositivi mobili;
4. Prepariamoci ad un attacco su vasta scala con compromissione dei dati almeno una volta al mese.
Il furto e la sottrazione dei dati si confermeranno un obiettivo fondamentale per la criminalità informatica. Secondo Trend Micro assisteremo ad un attacco su vasta scala in termini di violazione dei dati almeno una volta al mese;
5. Software popolari non supportati, sempre più target interessanti
Gli attacchi prenderanno di mira le vulnerabilità di software ampliamente diffusi ma non supportati. A partire dal 2013 Java 6 non è più supportato e gli attacchi sono già moltiplicati. Nel 2014 Microsoft finirà di supportare ufficialmente Windows XP e anche in questo caso gli attacchi si intensificheranno;
6. Deepweb: le minacce dal profondo sfidano le autorità.
Il Deepweb rappresenterà una sfida sempre più impegnativa per le forze dell’ordine che si impegneranno per creare le competenze e la preparazione necessarie ad affrontare le attività di cybercrime su larga scala celate in questo contesto;
7. Restaurare le condizioni di privacy: una sfida impegnativa nel corso dell’anno.
La sfiducia pubblica che deriva dai recenti casi di attività di spionaggio promossi dai governi stessi comporterà un periodo di riassetto e sforzi generali per instaurare nuovamente le condizioni richieste in termini di privacy;
8. Verso l’Internet del Tutto: si prefigurano nuovi scenari per il 2014 e oltre
Non si parlerà ancora di “Internet del Tutto” su vasta scala. Secondo Trend Micro dovremo aspettare l’affermarsi di una App “killer”, ovvero una nuova tecnologia ad ampia diffusione che possa tradursi in un target di interesse per il cybercrime, come ad esempio i display indossabili. Ma lo scenario IoE promette di cambiare le regole dl gioco nel mondo della sicurezza e della tecnologia ad uso personale. Un futuro sempre più prossimo dove la realtà aumentata sarà accessibile tramite dispositivi indossabili (werable technology), come occhiali e orologi, e che consentirà al crimine informatico di portare il furto di identità su larga scala verso nuove possibilità, mano a mano che le nuove tecnologie prolifereranno.