Le previsioni di McAfee Labs sulle principali minacce per il 2016 e gli anni successivi

Le previsioni di Intel Security forniscono preziosi suggerimenti alle imprese per sviluppare sia i piani a breve termine, sia le strategie di lungo periodo

Intel Security ha rilasciato il report McAfee Labs: Previsioni sulle minacce del 2016, che indica quali saranno i principali sviluppi nel panorama delle minacce informatiche nel 2016 e ne prevede gli sviluppi fino al 2020, anticipando anche quale sarà la risposta dei vendor di soluzioni per la sicurezza IT. Raccogliendo le opinioni e le riflessioni di 21 esperti di Intel Security, il report esamina le attuali tendenze nel mondo della criminalità informatica e prevede quale sarà il comportamento delle aziende che hanno necessità di stare al passo con le opportunità di business e la tecnologia, e dei criminali informatici che le stanno prendendo di mira.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“I migliori giocatori di hockey pattinano all’interno della pista, tengono d’occhio gli avversari, sfruttano le opportunità quando si presentano e, in modo intelligente, come ha detto Wayne Gretzky, si trovano sempre dove il disco sta per andare, non dove è già stato”, ha dichiarato Vincent Weafer, vice presidente di McAfee Labs di Intel di Security. “Per affrontare le realtà aziendali, tecnologiche e delle minacce informatiche che si trovano di fronte, dobbiamo aiutare le aziende a concentrarsi sulla loro crescita, utilizzando tecnologie che consentiranno e non ostacoleranno le loro attività, e lo possiamo fare solo comprendendo quali tipi di minacce potrebbero trovarsi ad affrontare domani e più avanti in futuro”.

Previsioni sulle minacce per il 2016

Le previsioni per il 2016 coprono uno spettro di minacce che va dal ransomware agli attacchi alle automobili, dalle minacce alle infrastrutture critiche all’immagazzinamento e vendita di dati rubati, oltre ad altri rischi che potrebbero presentarsi nel 2016, tra cui:

  • Hardware. Gli attacchi contro tutti i tipi di hardware e firmware probabilmente continueranno e, con essi, si espanderà e crescerà ulteriormente il mercato per gli strumenti che li rendono possibili. Le macchine virtuali possono essere colpite con rootkit firmware di sistema.
  • Ransomware. L’anonimato dell’accesso alle reti e dei metodi di pagamento potrebbe continuare ad alimentare la minaccia ransomware, sempre più grave e in rapida crescita. Nel 2016, un numero maggiore di criminali informatici inesperti sarà in grado di sfruttare l’offerta ransomware-as-a-service che potrebbe accelerare ulteriormente la crescita di questa minaccia.
  • Dispositivi wearable. Sebbene la maggior parte dei dispositivi indossabili memorizzino una quantità relativamente piccola di informazioni personali, piattaforme wearable potrebbero essere prese di mira da criminali informatici nell’intento di compromettere gli smartphone utilizzati per la gestione dei dispositivi. Il settore si impegnerà per proteggere le potenziali superfici di attacco come il kernel del sistema operativo, le reti e i software Wi-Fi, le interfacce utente, la memoria, i file locali e i sistemi di storage, le macchine virtuali, le applicazioni web,  i sistemi per il controllo degli accessi e i software di sicurezza.
  • Attacchi attraverso i sistemi dei dipendenti. Le aziende continueranno a migliorare la propria sicurezza, implementando le più recenti tecnologie di sicurezza, assumendo persone di talento e con esperienza, creando policy efficaci e mantenendo alto il livello di attenzione. Di conseguenza, gli aggressori cercheranno di spostare la loro attenzione attaccando le imprese attraverso i propri dipendenti, prendendo di mira, tra l’altro, i sistemi personali dei dipendenti, relativamente insicuri, per ottenere l’accesso alle reti aziendali.
  • Servizi cloud. I criminali informatici potrebbero cercare di sfruttare le policy di sicurezza, deboli o ignorate, che le aziende hanno stabilito per proteggere i servizi cloud. Servizi cloud che sono diventati depositari di una quantità crescente di informazioni commerciali riservate e che, se sfruttati, potrebbero compromettere la strategia organizzativa aziendale, le strategie di vendita della società, le innovazioni previste, i dati finanziari, i piani di acquisizione e cessione, i dati relativi ai dipendenti e altre informazioni preziose.
  • Automobili. I ricercatori di sicurezza continueranno a concentrarsi sugli scenari relativi ai potenziali exploit dei sistemi automobilistici connessi privi di funzionalità di sicurezza fondamentali o che non rispettano le best practice di security. I vendor di sicurezza IT e le case automobilistiche collaboreranno proattivamente per sviluppare suggerimenti, standard e soluzioni tecnologiche per proteggere le numerose superfici di attacco, come le unità di controllo del motore per i sistemi di accesso del veicolo, le unità di controllo di motore e trasmissione, il sistema avanzato di assistenza alla guida, i sistemi di chiave a distanza, i sistemi di accesso passivo senza chiave, il ricevitore V2X, le porte USB, l’accesso diagnostico OBD, le applicazioni di collegamento remoto e l’accesso via smartphone.
  • Magazzini di dati rubati. I dati personali rubati vengono collegati tra loro in grandi depositi di dati, rendendo la combinazione dei record più preziosa per i criminali informatici. Il prossimo anno vedrà lo sviluppo di un mercato nero del furto di dati personali e username e password ancora più florido.
  • Attacchi all’integrità. Una delle novità più significative per quanto riguarda i vettori di attacco sarà nella violazione dell’integrità dei sistemi e dei dati, selettiva e furtiva. Questi attacchi includono il sequestro e la modifica di transazioni o dati a favore degli aggressori, come ad esempio la modifica intenzionale delle impostazioni di deposito dello stipendio di una vittima e depositando i soldi in un conto diverso. Nel 2016, McAfee Labs prevede che potremo assistere ad attacchi all’integrità nel settore finanziario in cui milioni di dollari potrebbero essere rubati da ladri informatici.
  • Condivisione dell’intelligence delle minacce. La condivisione dell’intelligence delle minacce tra imprese e fornitori di sicurezza crescerà rapidamente e maturerà. Inoltre, saranno intraprese iniziative legislative che renderanno possibile ad aziende e governi la condivisione di informazioni sulle minacce con i governi. Lo sviluppo delle best practice in questo settore accelererà, e saranno identificati nuovi metodi di misurazione per quantificare il miglioramento della protezione, e si rafforzerà la cooperazione tra i fornitori del settore per la condivisione dell’intelligence delle minacce.
Leggi anche:  Check Point rivela che l'esperienza dell'utente finale è fondamentale per l'implementazione di soluzioni SASE

Previsioni fino al 2020

L’analisi effettuata dai McAfee Labs guarda oltre il 2016 per prevedere come cambieranno le tipologie di protagonisti nell’ambito delle minacce, i comportamenti e gli obiettivi degli attacchi e il modo in cui l’industria risponderà a queste sfide, nei prossimi 5 anni fino al 2020:

  • Attacchi al di sotto del sistema operativo. Dal momento che le applicazioni e i sistemi operativi sono stati rafforzati contro gli attacchi convenzionali, gli autori degli attacchi potrebbero cercare punti deboli nel firmware e nell’hardware. L’interesse dei pirati informatici sarebbe riposto in un controllo più ampio, tramite cui poter accedere a qualsiasi tipo di risorsa e ottenere capacità di amministrazione e di controllo.
  • Rilevamento delle tecniche di evasione. Gli aggressori cercheranno di evitare il rilevamento prendendo di mira nuove superfici di attacco, utilizzando metodi di attacco sofisticati, ed eludendo attivamente le tecnologie di sicurezza. Gli attacchi difficili da rilevare includeranno minacce senza file, infiltrazioni cifrate, malware che evade le sandbox, exploit di shell remota e protocolli di controllo a distanza, oltre ad attacchi al di sotto del sistema operativo indirizzati e in grado di sfruttare master boot record (MBR), BIOS e firmware.
  • Nuovi dispositivi, nuove superfici di attacco. Mentre non vi è stato ancora un aumento degli attacchi a dispositivi IoT e indossabili, entro il 2020 la base installata di tali sistemi raggiungerà livelli significativi di penetrazione tali da attirare l’interesse degli hacker. I fornitori di tecnologia e i fornitori di soluzioni verticali lavoreranno per stabilire delle indicazioni di sicurezza per gli utenti e delle pratiche consigliate per il settore, così come controlli di sicurezza di fabbrica integrati nelle architetture dei dispositivi, se necessario.
  • Lo spionaggio informatico. I McAfee Labs prevedono che il mercato nero del codice malware e dei servizi di hacking potrebbe consentire allo spionaggio informatico di essere perpetrato all’interno del settore pubblico e in attacchi aziendali per raccogliere informazioni finanziarie al fine di manipolare i mercati.
  • Privacy: sfide e opportunità. Il volume e il valore dei dati personali digitali continuerà ad aumentare, attirando i criminali informatici, e ciò potrebbe favorire l’introduzione di nuove norme sulla privacy in tutto il mondo. Allo stesso tempo, i singoli individui cercheranno di ottenere un compenso per la condivisione dei propri dati, e il mercato si svilupperà attorno a questo “valore di scambio”, delineando uno scenario in cui potrebbe cambiare il modo in cui gli individui e le aziende gestiranno la privacy digitale.
  • La risposta del settore della sicurezza. L’industria della sicurezza IT svilupperà strumenti più efficaci per individuare e correggere gli attacchi più complessi. Potrebbero essere sviluppate analisi comportamentali per rilevare le attività irregolari degli utenti che potrebbero indicare l’identità degli account compromessi. La condivisione delle informazioni sulle minacce dovrebbe riuscire a fornire una protezione più veloce e migliore dei sistemi. La sicurezza integrata nel cloud potrebbe migliorare la visibilità e il controllo. Infine, il rilevamento automatico e la tecnologia di correzione proteggeranno le imprese dagli attacchi più comuni, consentendo al personale dedicato alla sicurezza IT di concentrarsi sui problemi di sicurezza più critici.
Leggi anche:  Dati nel mirino, la sicurezza pervasiva in banca

“Per stare al passo con gli avversari, anticiparli e bloccarli, dobbiamo unire lo scambio di informazioni di intelligence, la potenza del cloud computing, l’agilità delle piattaforme e le risorse umane che i criminali informatici sfruttano regolarmente”, ha concluso Weafer. “Per vincere le battaglie contro le minacce future, le aziende devono poter avere una visione più approfondita e dettagliato e di più lungo periodo, imparare di più, rilevare e rispondere più velocemente e utilizzare appieno tutte le risorse tecnologiche e umane a loro disposizione”.