SOLIDARIETA’ – Reale Mutua e Italiana Assicurazioni: 500mila euro...

ASSICURAZIONI – Auto: CarPlanner sceglie LoJack Italia come soluzione...

15 dicembre 2014 Comments Off on SICUREZZA IT – Websense: i propri Security Labs rivelano le previsioni di cyber security per il 2015 News

SICUREZZA IT – Websense: i propri Security Labs rivelano le previsioni di cyber security per il 2015

Le previsioni analizzano i dati sanitari come target principale, gli attacchi Internet of Things in ambito business e l’evoluzione nel furto dei dati delle carte di credito.

La sicurezza informatica e stata protagonista degli articoli pubblicati sui giornali e una delle principali preoccupazioni nel 2014, con violazioni dei dati su larga scala nelle catene retail, attacchi ai dati archiviati nel Cloud e importanti vulnerabilita rilevate in codici vecchi di decenni.

Oggi, i ricercatori dei Websense(R) Security Labs(TM) annunciano le loro principali previsioni di sicurezza per il 2015, al fine di aiutare le aziende a interpretare e anticipare i trend delle minacce per difendersi da attacchi innovativi e sofisticati. E’ possibile consultare il report completo a questo link:http://www.websense.com/2015predictions.

“I cyber criminali adattano continuamente le tecniche e i metodi evasivi per eludere i sistemi di sicurezza installati con lo scopo di bloccarli ha dichiarato Emiliano Massa, director of Regional Sales, Websense Italy & Iberia – Analizzando accuratamente i trend e le tattiche piu recenti dei criminali informatici, abbiamo rilevato un filo conduttore tra ciascuna di queste minacce: stanno diventando sempre piu frequenti e sofisticate”.

“Con un nuovo anno di minacce all’orizzonte, le nostre previsioni mirano ad aiutare i team di sicurezza ad essere sempre un passo avanti rispetto a minacce e vulnerabilita, anticipando l’impatto che potrebbero avere sulle proprie aziende”, ha aggiunto Carl Leonard, Websense, principal security analyst. “I nostri team di sicurezza analizzano costantemente il panorama per identificare i metodi piu efficaci al fine di proteggere i nostri clienti dalle ripercussioni delle minacce future”.

I punti principali del report comprendono:

1. Il settore sanitario vedra un aumento delle campagne di attacco data stealing

I record sanitari nascondono un tesoro di informazioni personali che possono essere usate in numerosi attacchi e diverse tipologie di frodi. In un ambiente dove e ancora in atto la transizione di milioni di dati dei pazienti dal formato cartaceo a quello digitale, molte aziende stanno cercando di mettersi in pari, quando si tratta della sfida di sicurezza nella protezione dei dati personali. Come risultato, i cyber attacchi contro questo settore aumenteranno.

2. Gli attacchi Internet of Things (IoT) si concentreranno sulle soluzioni aziendali e non sui prodotti consumer

L’Internet of Things accelera la connettivita degli oggetti di uso quotidiano, ne sono una prova gli attacchi hacker contro frigoriferi, termostati domestici e automobili. Tuttavia la vera minaccia dell’IoT sara piu probabilmente in ambito business rispetto a quello consumer. Ogni nuovo dispositivo connesso a Internet in un ambiente business aumenta ulteriormente le possibilita di attacco. Questi dispositivi connessi sfruttano nuovi protocolli, presentano nuovi metodi per nascondere attivita malevole e generano piu rumore che deve essere accuratamente filtrato per identificare le minacce reali. E’ probabile che gli attacchi cerchino di ottenere il controllo di un semplice dispositivo connesso per muoversi all’interno di un’azienda e rubare dati di valore. Nel prossimo anno, in particolare gli ambienti produttivi e industriali rischiano di registrare un aumento nel volume degli attacchi.

3. I ladri di carte di credito si trasformeranno in distributori di informazioni

Cosi come il settore retail intensifica le proprie difese e misure di sicurezza, ad esempio il Chip e la tecnologia PIN, i cyber criminali aumentano il ritmo dei furti di dati delle carte di credito. Inoltre, questi criminali inizieranno a cercare una serie piu ampia di dati sulle vittime. Questi dossier delle identita personali, piu esaustivi e ricchi di informazioni, che comprendono piu carte di credito, dati a livello regionale e geografico, informazioni personali e comportamentali, saranno sempre piu spesso venduti cosi come succede oggi per le carte di credito rubate.

4. Le minacce mobile mireranno alle credenziali piu che ai dati archiviati sul dispositivo

Grazie alla funzionalita di auto-login delle app mobile, i device saranno sempre piu spesso obiettivo di piu ampi furti di credenziali o attacchi di autenticazione da sfruttare in un secondo momento. Questi attacchi utilizzeranno i telefoni cellulari come punto di accesso alle sempre piu diffuse applicazioni aziendali Cloud-based e alle crescenti risorse di dati a cui il dispositivo ha liberamente accesso.

5. Nuove vulnerabilita emergeranno da codici sorgente vecchi di decenni

OpenSSL, Heartbleed e Shellshock hanno fatto notizia quest’anno, ma esistevano da anni all’interno del codice open source, aspettando di essere sfruttate. Il ritmo di sviluppo del software richiede che le nuove applicazioni si basino sull’open source o su codici sorgente legacy proprietari. Dal momento che le nuove funzionalita e integrazioni costituiscono per lo piu il codice base, le vulnerabilita continuano a essere trascurate. Il prossimo anno, i criminali informatici sfrutteranno con successo software applicativi apparentemente divergenti attraverso le vulnerabilita presenti nel vecchio codice sorgente che queste applicazioni condividono.

6. Le minacce email avranno un nuovo livello di sofisticazione ed evasivita

Sebbene il Web rimaga il principale canale per gli attacchi contro le aziende, nuove tecniche di evasione email altamente sofisticate saranno introdotte e progettate per superare le piu recenti difese a livello enterprise. Tradizionalmente usate come esca negli attacchi del passato, l’email diventera un elemento piu pervasivo in altre fasi di un attacco, tra cui quella di riconoscimento.

7. Dal momento che le aziende accedono maggiormente al Cloud e a tool per i social media, le istruzioni command and control sono sempre piu spesso ospitate su siti legittimi

I criminali aumenteranno l’uso di tool social e collaborativi per ospitare la propria infrastruttura command and control. Chi e incaricato di proteggere le aziende dagli attacchi difficilmente riuscira a distinguere il traffico malevolo da quello legittimo quando le comunicazioni a Twitter e Google Doc non solo sono consentite, ma anche incoraggiate.

8. Ci saranno nuovi attori (o scoperti da poco) nel cyber spionaggio/ cyber war a livello mondiale

Le tattiche e le tecniche del cyber spionaggio degli Stati-Nazione e le attivita di cyberwar hanno avuto successo. Di conseguenza, altri Paesi cercheranno di sviluppare propri programmi di cyber spionaggio, in particolare nei Paesi che prevedono un elevato tasso di crescita economica. Inoltre, visto che la barriera di accesso per le attivita informatiche e minima rispetto ai tradizionali costi dello spionaggio e della guerra, vedremo un aumento delle “cellule” affiliate che portano avanti iniziative di cyber terrorismo o cyber war che sono indipendenti ma supportano al contempo lo Stato-Nazione che le ha causate.

Per informazioni su come Websense offre le piu avanzate funzionalita di identificazione delle minacce avanzate e di difesa: www.websense.com/triton.

Comments are closed.