Trend Micro, massima allerta contro le estorsioni online

gastone nencini trend micro_ sicurezza

Dispositivi mobili e smart device i più esposti alle minacce informatiche secondo le previsioni del vendor

“La tecnologia  avanza così velocemente che non rimane neppure il tempo di pensare alla sicurezza. Il rilascio di nuovi prodotti avviene a ritmi forsennati. Senza una vera riflessione sull’uso anche fraudolento che può essere fatto. Né un analisi delle falle interne alla tecnologia stessa” afferma Gastone Nencini, Country Manager Trend Micro. Un’evoluzione alla quale a stento si riesce a reggere il passo. Ma che apre scenari nuovi anche per la criminalità informatica. Tendenza questa documentata nel report “Previsioni sulla sicurezza per il 2016”, che secondo il vendor di sicurezza porterà a un’evoluzione degli attacchi IT. Che sempre di più assumeranno le sembianze di vere e proprie estorsioni on-line.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“La diffusione di tutte  queste nuove tecnologie ha scardinato il concetto di perimetro di sicurezza, il fortino dove prima dentro c’erano i buoni e fuori i cattivi” afferma Nencini. D’altra parte, ben prima che il ransomware diventasse mainstream, le richieste di denaro in cambio della restituzione dei dati erano già molto diffuse sulla rete. “Non dimentichiamo che Cryptowall, di cui tutti abbiamo sentito parlare nei mesi scorsi, è l’evoluzione di qualcosa di più vecchio. Di cui abbiamo già sofferto in passato. Molti ricordano la trappola dei falsi antivirus online che con la promessa di effettuare gratuitamente una scansione del pc, installavano codice dannoso sulle nostre macchine bloccandole. Oppure dei  police trojan che arrivavano persino a minacciare l’arresto degli utenti e il pagamento di un riscatto per riprendere possesso del proprio pc”. Ricatti che, come sottolinea Nencini, si stanno preparando a passare sul mobile, soprattutto sulla piattaforma Android. “Il perimetro che prima conteneva i nostri dati non esiste più. Oggi quegli stessi dati si trovano archiviati ovunque”.

Leggi anche:  Cradlepoint presenta NetCloud SASE, sicurezza enterprise ottimizzata per il 5G

Questa dispersione favorirà sempre di più il cybercrime. Anche per via dell’utilizzo spesso sin troppo disinvolto che facciamo dei social. Postando per esempio i nostri movimenti. “Se il giorno dopo il pernottamento in hotel mi arriva la loro mail che mi ringrazia di essere stato loro ospite, difficilmente andrò a verificarne la veridicità. Quando la guardia è bassa è facile cadere in qualche trappola” rileva Nencini. Per il cybercrime, impadronirsi di alcune tipologie di dati significa poter innescare immediatamente una minaccia. Per esempio una richiesta di denaro per non divulgare determinate info, messaggi, foto e quant’altro. Un fenomeno che può avere conseguenze gravi. Come dimostrano purtroppo i casi di suicidio connessi al furto di dati perpetrato ai danni di Ashley Madison, sito di dating on line violato nei mesi scorsi. Ma la stessa cosa potrebbe accadere con le app mobili, già oggi pesantemente compromesse. “Su 4 app presenti sullo store Google destinato al mercato cinese, tre sono malevole. Brutte copie free di quelle più famose. Progettate per illudere l’utente di risparmiare qualcosa. Ma che diventano invece un vettore potente di infezione” afferma Nencini. 

Secondo le stime di Trend Micro, nel 2016 il numero di app virate in circolazione supererà i venti milioni. L’ecosistema mobile poi sarà sempre di più oggetto di attacchi connessi alle nuove modalità di pagamento in mobilità. Come già avviene con le carte contactless già oggi impiegate per le transazioni sino a 25 euro. Il rapporto Trend Micro documenta altresì problemi connessi alla diffusione dei dispositivi smart, dotati di indirizzo IP e quindi collegabili in rete. All’incirca 20 miliardi entro il 2019 secondo Gartner. “Anche qui si apre uno scenario preoccupante. Tutto quello che andremo a collegare a internet diventerà immediatamente un possibile target della criminalità”. La cui forza non va sottovalutata. “Scordiamoci l’hacker buono. Qui siamo di fronte a veri e propri professionisti del crimine, team agguerriti che dispongono di mezzi e risorse cospicui” l’ avviso ai naviganti lanciato da Nencini. Con una particolare dedica ai più scettici.

Leggi anche:  Indagine di Check Point Software e IDC sul cambiamento del ruolo del CISO