Verizon: ecco le principali minacce alla sicurezza per il 2012

Nel 2012 il proliferare di applicazioni e dispositivi mobili e l’esser sempre connessi creeranno maggiori problemi alla sicurezza

La sempre più diffusa adozione di dispositivi mobili, il proliferare di applicazioni e la crescita del cloud computing stanno favorendo un’accelerazione dell’innovazione del business e dei benefici sociali. Tuttavia, l’attuale comportamento del “sempre connesso” porta con sé una serie di sfide sempre nuove per la sicurezza. Secondo quanto affermato dal “Verizon 2011 Data Breach Investigation Report”, il numero di attacchi ai dati è triplicato negli ultimi cinque anni, rendendo il bisogno di bilanciare rischio e sicurezza una priorità sempre più importante per imprese e consumatori.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Avendo chiaro in mente questo trend, la ICSA Labs Division di Verizon mette in guardia imprese e consumatori contro le seguenti 13 minacce alla sicurezza per il 2012:

1. Il Mobile Malware è in aumento. Il malware che colpisce i dispositivi mobili continuerà a crescere e le aziende saranno impegnate a lottare per la protezione degli utenti. Naturalmente, i bersagli principali saranno tablet e smartphone, con un picco per i dispositivi con sistema operativo Android, dal momento che è open e con la più alta penetrazione di mercato. Tutte le piattaforme mobili subiranno un aumento degli attacchi.

2. Gli app store saranno bersagliati e infettati. Applicazioni infette, ma anche download browser-based, rappresenteranno gli attacchi principali. Gli app store non autorizzati, a causa dello scarso controllo effettuato, saranno la fonte principale di infezioni da malware su mobile. I cyber criminali posteranno le proprie applicazioni infette con l’intenzione di guadagnare la fiducia degli utenti con applicazioni corrotte. Tuttavia i cyber criminali troveranno il modo di inserire le app infette anche negli app store ufficiali. I malware possono quindi facilmente essere diffusi attraverso gli smartphone e raggiungere una rete aziendale, innalzando di fatto il rischio.

3. Sistemi di application scoring saranno sviluppati e implementati. Con l’intento di rassicurare gli utenti, le aziende faranno rivedere da terze parti il proprio codice sorgente delle applicazioni. Allo stesso modo, le aziende vorranno essere certe che le applicazioni approvate e utilizzate sui dispositivi dei lavoratori aderiscano ad un certo standard. Si prevede, inoltre, che il settore svilupperà un sistema di misurazione che permetterà, ai dispositivi aziendali, solo download appropriati e applicazioni approvate dall’azienda.

Leggi anche:  Bitdefender entra a far parte della Global Anti-Scam Alliance come membro fondatore

4. La nascita di applicazioni bank-friendly con sicurezza integrata. I dispositivi mobili saranno utilizzati sempre più per accedere alle informazioni del proprio conto corrente, trasferire denaro, effettuare donazioni e pagare beni e servizi; questo rappresenta una ghiotta opportunità per i cyber criminali che troveranno così il modo di superare le protezioni. Per garantire una maggiore sicurezza per l’online banking, il settore bancario dovrebbe iniziare ad offrire applicazioni con alti livelli di sicurezza integrati.

5. L’iper-connettività porta a un aumento delle sfide per identità e privacy. Nel contesto economico attuale, sempre più utenti hanno bisogno, in maniera legittima, di accedere a un numero crescente di dati da più luoghi. Questo richiede la protezione dei dati da ogni punto di accesso, attraverso l’uso di credenziali più incisive, un deployment più sicuro, sistemi accessibili ai partner e un miglioramento della gestione e delle analisi dei log. Ad aggravare il problema si aggiunge la nuova era dei cross-platform malicious code che hanno lo scopo di sabotare e incrementare i problemi relativi alla privacy. Le aziende non saranno quindi più in grado di ignorare questo problema nel 2012 e si troveranno costrette a dover fare delle scelte difficili.

6. Nuovi rischi legati al passaggio alle cartelle cliniche elettroniche. Negli Stati Uniti, la riforma della sanità e lo stimolo proveniente dai finanziamenti continueranno ad accelerare l’adozione di cartelle cliniche elettroniche e delle tecnologie ad esse correlate. Il “Recovery and Reinvestment Act” americano stabilisce che tutte le cartelle mediche dovranno essere digitalizzate entro il 2014, questo significa che molto lavoro dovrà essere svolto per i prossimi due anni. Saranno introdotti nuovi dispositivi in grado di far circolare informazioni sensibili oltre i tradizionali confini degli operatori sanitari che, in numero crescente, usano già dispositivi mobili. Insieme alla necessità di garantire la sicurezza dei nuovi sistemi di EHR implementati, il rendere sicuri i dispositivi mobili e gestire le applicazioni cliniche in mobilità continueranno ad essere il punto focale per l’industria della sanità.

7. Inizierà il merge di dispositivi mobili e medici. I dispositivi mobili e le applicazioni sanitarie aumenteranno rendendo di fatto più semplice, per esempio, la trasformazione di uno smartphone in un monitor per la misurazione della frequenza cardiaca o in un tester per il diabete. Alcuni esperti credono che i gruppi dell’industria sanitaria riconosceranno i dispositivi mobili come dispositivi medici così da controllarli al meglio. Come standard di interoperabilità maturo, cresceranno i dispositivi mobili e quelli medici tradizionali diventeranno dei nodi appartenenti alla rete aziendale. Tali dispositivi, inoltre, condivideranno i dati con altri utenti e altri dispositivi e, come risultato, saranno a rischio di minacce come lo sono stati fino ad oggi i computer e altre periferiche in rete, quali stampanti e fax.

Leggi anche:  Kaspersky: gestire lo sviluppo con i container, considerazioni chiave per le aziende geo-distribuite

8. Gli standard di sicurezza per smart grid continueranno ad evolversi. Negli Stati Uniti, le Public Utility Commission, in collaborazione con il National Institute of Standards and Technology, continueranno a sviluppare standard di smart grid. Le PUC statali si accorderanno su uno standard per il prossimo anno. Il governo richiederà sempre più alle utilità di dimostrare che le loro smart grid e le soluzioni avanzate di misurazione proteggono non solo la privacy dei consumatori e i dati del loro utilizzo, ma anche la sicurezza delle infrastrutture AMI. A un dato momento, un unico framework federale sostituirà requisiti e norme statali.

9. Nuovi problemi si presenteranno riguardo l’IPv6. Il governo federale è ancora alle prese con il lancio di dispositivi IPv6-enabled poiché le aziende stanno ancora migrando al nuovo protocollo da IPv4. Questo sarà sicuramente un problema continuo, e le minacce e le vulnerabilità specifiche per IPv6 continueranno a provocare problemi per tutto il 2012. Inoltre, gli altri due meccanismi fondamentali di Internet – il Border Gatway Protocol e il Domain Name System – saranno aggiornati ad una versione successiva. Nel 2012, molti inizieranno a migrare a queste nuove versioni, generando così una nuova serie di vulnerabilità.

10. Riemergono le minacce di Social Engineering. Saranno gli attacchi mirati di spear-phishing – email fraudolente che colpiscono una specifica organizzazione, cercando l’accesso non autorizzato a dati confidenziali – la minaccia più diffusa di social-engineering nel 2012. Gli sforzi per educare le community di utenti in merito alle pratiche informatiche sicure, continueranno ad essere una sfida considerando la crescita della base utenti di dispositivi smart. I siti di social networking continueranno ad implementare misure di protezione per gli utenti da malware, spam e phishing, ma le minacce sofisticate continueranno a sedurre gli utenti e a spingerli a visitare dei siti fasulli o a rivelare informazioni personali identificabili online.

Leggi anche:  Akamai estende la soluzione di segmentazione leader del settore agli ambienti del cloud ibrido

11. I programmi di certificazione della sicurezza diventeranno sempre più popolari. Le certificazioni continueranno a crescere soprattutto poiché le amministrazioni pubbliche incrementeranno i mandati IT per le proprie agenzie nelle aree cloud e identity; e, a sua volta, il settore privato farà altrettanto. Le minacce provenienti da Internet continueranno a turbare la fiducia di imprese, governi e utenti e continueranno a causare caos su dispositivi informatici sia in ufficio sia a casa. La sfida per tutti gli enti che si occupano di test sarà di stare al passo con le mutevoli minacce e di evolvere i test di conseguenza. Alcuni enti che si occupano di test potrebbero suggerire di certificare in maniera globale la sicurezza delle aziende, non solo i loro prodotti o i loro servizi, come metodo per costruire la fiducia online.

12. I ‘Big Data’ cresceranno e, di conseguenza, aumenterà il bisogno di sicurezza. I “Big data” – grandi insiemi di dati che ora possono essere gestiti con gli strumenti adatti – saranno popolari nel 2012 poiché sempre più aziende trarranno vantaggio dalle analisi. Le aziende utilizzeranno i dati per creare nuove opportunità di business potenziando allo stesso tempo le decisioni basate sui fatti e raggiungendo un maggior successo. Per poter raggiungere i risultati sperati, le aziende dovranno proteggere questi dati.

13. La salvaguardia delle identità online non sarà più facoltativa. A causa della continua crescita dei furti di identità online, gli utenti, le aziende e le agenzie governative stanno cercando di capire come proteggere al meglio le proprie identità. Tali gruppi si rivolgeranno al settore privato per cercare una soluzione cost-effective che aiuti a salvaguardare le proprie identità e creare una maggior fiducia online.

“La proliferazione di connettività internet, di dispositivi mobili e applicazioni web sta aiutando ad arricchire le nostre vite e a promuovere opportunità di business a livello globale in maniera nuova e significativa,” ha dichiarato Roger Thompson, Emerging Threats Researcher, ICSA Labs. “Ma in questa nuova era di ‘iperconnettività’, caratterizzata dalla sfumatura della linea di confine tra le nostre vite professionali e private, è responsabilità di tutti – che si tratti di un utente aziendale o consumer – salvaguardare le nostre attività online e interagire con la tecnologia in maniera responsabile per proteggere i nostri asset, le nostre identità e la nostra privacy.”