Nel 2014 vedremo una diminuzione di malware avanzati, nuove forme di attacchi e un incremento di minacce sui social network
Che siano gli Anonymous, hacker balcanici o governi, gli strumenti e le modalità di infezione sono sempre simili, se non identici. Questo succede perché quando su un sistema vi è una falla, questa viene utilizzata globalmente da chi ne è a conoscenza. L’asticella della sicurezza informatica, a questo punto, si sposta dal proteggere i computer a prevenire gli attacchi. La domanda non è più “se una persona, azienda o istituzione verrà attaccata” ma “quando verrà attaccata”. Il 2013 è stato senz’altro l’anno della presa di coscienza di quanto può far male un attacco informatico. Spostando l’attenzione dai singoli utenti ad imprese e stati, la sicurezza informatica si è imposta quale misura necessaria da intraprendere per ogni tipo di azienda, fondamentale non solo per proteggere i propri dati ma anche per impedire che escano all’esterno.
Previsioning annuale
Oggi i ricercatori dei Websense Security Labs hanno annunciato le previsioni per le minacce nel 2014, che includono suggerimenti sui processi che le aziende dovrebbero implementare per fronteggiare il crimine informatico. Il report, disponibile qui, presenta una serie di consigli dettagliati su come porsi nei confronti delle nuove minacce cbe sfruttano i trend tecnologici come big data, social network e cloud. Secondo Charles Renert, vice president of security research di Websense: “Le aziende dovrebbero aumentare le proprie difese tenendo il passo con i cyber criminali che cercano sempre nuovi metodi per superare le barriere informatiche, nelle diverse fasi del processo aziendale”.
Le otto previsioni
Isolamento malware, phishing education e supporto alle nuove piattaforme sono i principali consigli per cercare di limitare la propagazione di minacce su computer aziendali. Le otto previsioni per il 2014, fornite da Websense, riguardano i principali temi sulla sicurezza informatica cominciati a svilupparsi nel 2013. “Ci sono persone che hanno imparato a stare a casa, accendere il computer e comprarsi, tramite Bitcoin, una serie di exploit kit, che li permetteranno di assicurarsi una serie di informazioni personali da rivendere” – afferma Emiliano Massa, Director of Regional Sales, Websense Italy e Iberia. Ecco l’elenco delle otto minacce:
1 – Il volume di malware avanzati diminuirà sensibilmente
2 – Ci sarà un aumento degli attacchi mirati a distruggere i dati (ransomware) piuttosto che rubarli. Un attacco portato avanti principalmente da governi e stati
3 – I criminali informatici saranno più interessati ai dati sul cloud piuttosto che a quelli sulla rete locale
4 – Ci sarà una lotta tra i creatori di exploit kit per ottenere il potere dopo l’arresto dell’autore di Blackhole
5 – Molti attacchi riguarderanno le falle Java, visto l’utilizzo globale che se ne fa
6 – I criminali informatici attireranno sempre più i responsabili aziendali e comprometteranno le società attraverso i social network
7 – I criminali colpiranno gli anelli deboli della catena “data-exchange” ovvero dell’informazione (consulenti, vendor), quelle figure che gestiscono molte informazioni su diverse aziende.
8 – Ci saranno errori nella cosiddetta “sicurezza offensiva” a causa di false interpretazioni di attacchi hacker. Può succedere che diversi soggetti agiscano assieme per attaccare uno stato, fingendosi attivisti contro un certo stato. A questo punto la vittima decide di rispondere e fa partire una piccola cyberwar. Chi ci guadagna? In questo caso i criminali informatici che azionano la prima minaccia mossi, quasi sempre, da gruppi politicamente schierati ben precisi.
Il nuovo Triton 7.8
Nell’ottica di proteggere le aziende nel miglior modo possibile, coprendo i diversi livelli di workflow aziendale, Websense ha lanciato la nuova versionre di Triton, che promette di bloccare più minacce con una migliore security insight. “La nuova soluzione presenta le stesse caratteristiche della precedente con l’aggiunta di funzioni interessanti come l’analisi delle connessioni in uscita che inviano dati aziendali all’esterno, ad esempio file ZIP via email oppure in chat, insomma tuto ciò che risulta anomalo” – ci spiega Ferdinando Mancini, Responsabile Tecnico di Websense. In questo modo, alla luce di precise policy, ogni amministratore può controllare come viene utilizzata la banda, sulla rete interna ed esterna, da parte ogni utente. “In Triton 7.8 è stata inserita un’intera sezione chaimata ThreatScope che integra l’implemento delle procedure di sandboxing, il monitoraggio in tempo reale delle minacce e il rinforzo della piattaforma di amministrazione quali report personalizzati, autenticazioni più sicure e Virtual Appliance. Tutto inserito in una precisa ottica di policy che possa assicurare la più completa trasparenza all’azienda e ai suoi dipendenti” – conclude Mancini.