La sicurezza nel 2013, secondo Check Point

Queste le previsioni relative alla sicurezza per il 2013, elaborate da Tomer Teller, Security Evangelist di Check Point

Il BYOD sarà un vettore di attacco, primario o secondario

Il 2013 porterà un numero maggiore di applicazioni, tecniche ed exploit malevoli su dispositivi mobili e portatili. Tra questi, botnet e worm che infetteranno i dispositivi tramite Bluetooth / WI-FI / NFC / Drive-By-Download e Spyware capace di tracciare il posizionamento consentendo lo spionaggio sui dati.  

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Tutto ciò, abbinato alla crescente integrazione del BYOD nelle aziende, apre la porta a un nuovo genere di attacchi – bypassando le difese tradizionali a causa della mancanza di standard di sicurezza per il BYOD.  

Minacce interne – Il passaggio dagli attacchi exploit remoti  ad “attacchi interni” eseguiti da dipendenti poco attenti e inconsapevoli

I miglioramenti alle tecnologie di prevenzione verso gli attacchi esterni costringono gli aggressori a concentrare le loro attenzioni  su dipendenti poco attenti, che non implementano le corrette misure di sicurezza.  Per esempio, un criminale informatico potrebbe puntare ad infettare il dispositivo di un utente a casa, al di fuori del perimetro protetto del luogo di lavoro.

Una volta che il dipendente torna in ufficio con il dispositivo infetto, consente la propagazione dell’attacco all’interno della rete.  

Sicurezza nel Cloud– Sempre più aziende sposteranno su cloud le loro infrastrutture, e con esse i loro dati sensibili

La crescente disponibilità di servizi gestiti nel cloud offre ai criminali una grande opportunità di compromettere e sottrarre quantità maggiori di informazioni.
Inoltre, la gestione delle patch e l’auditing di sicurezza viene eseguita da un unico attore (tipicamente il cloud provider), creando così un singolo punto di possibile compromissione, che riguarda un numero elevato di clienti.

Leggi anche:  Hitachi Vantara e Veeam insieme per offrire soluzioni complete di Data Protection per il cloud ibrido

HTML 5 – Un nuovo standard porta con sé nuove possibili falle di  sicurezza

La storia mostra che ogni principale tecnologia introdotta porta con sé nuove funzionalità ma anche un costo, tipicamente  rappresentato da nuove minacce.
Vedremo inizialmente una crescita forte nel numero di attacchi rivolti a HTML 5, seguita da una loro graduale rarefazione, man mano che i livelli di sicurezza migliorano col tempo.

Botnet – Più sofisticate, distribuite e cross platform

La monetizzazione di informazioni sottratte è in crescita e i successi ottenuti lo scorso anno (vedi Operation High Roller) incoraggiano i criminali a continuare su questa strada.
Dagli attacchi DDoS, ai furti di informazioni confidenziali fino alla distribuzione di spam e malware, la cosa sicura è che le botnet sono qui per restare.

Social Engineering – “Non esiste patch per la stupidità umana”

La sicurezza umana non migliorerà affatto. Man mano che internet diventa accessibile a una fetta sempre più ampia della popolazione che è  inconsapevole delle minacce, il fattore umano rimane suscettibile agli attacchi di social engineering. Il social engineering rimarrà un fattore abilitatore importante per i criminali informatici.