Home Prodotti Sicurezza Cybersecurity, si teme un'esondazione dei problemi

Cybersecurity, si teme un’esondazione dei problemi

Dal recente report di Trend Micro, “Mappare il futuro: affrontare minacce pervasive e persistenti“, emerge che cloud, social engineering, smart working e convergenza di IT e OT saranno le cause dei maggiori problemi legati alla cybersecurity e gli attacchi colpiranno anche settori considerati al sicuro fino a poco tempo fa, senza distinzioni tra aziende, governi, fabbriche, case e individui.

Lo studio di Trend Micro evidenzia che il ruolo delle tecniche di social engineering negli attacchi ad aziende e individui continuerà a crescere.

Gli attaccanti continueranno, inoltre, a fare affidamento sulle vulnerabilità conosciute e non coperte da patch nelle reti aziendali. Questa tattica verrà utilizzata anche per colpire le vulnerabilità all’interno delle infrastrutture cloud come i container.

Cloud sotto attacco

L’indebolimento delle misure di sicurezza nel cloud consentirà un maggior sfruttamento di account per il mining di cripto valute, portando a maggiori violazioni a causa dei sistemi mal configurati.

Gli attaccanti sfrutteranno anche tecnologie emergenti, come l’intelligenza artificiale, per anticipare i movimenti dei manager, mettendo a segno attacchi BEC grazie a messaggi di phishing più convincenti.

Lo scambio o l’hackeraggio di SIM sarà una tecnica utilizzata per colpire gli utenti comuni. Questo metodo di attacco consente ai criminali di dirottare un cellulare senza che l’utente se ne accorga, rendendo difficile riprendere il controllo del proprio dispositivo. Inoltre, le smart home diventeranno un bersaglio sempre più attraente per gli attacchi che sfruttano router domestici e dispositivi connessi.

Le previsioni di Trend Micro per il 2019

Nel settore consumer quest’anno si prevede che gli Exploit Kit saranno sostituiti da attacchi phishing che sfruttano tecniche di ingegneria sociale; aumenteranno gli attacchi attraverso chatbot; cli account online delle celebrità verranno colpiti da attacchi watering hole; ci sarà un utilizzo massiccio di credenziali violate per ottenere vantaggi nel mondo reale e aumenteranno i casi di sextortion.

Le reti domestiche utilizzate per il lavoro da remoto faranno crescere per le aziende i rischi di subire un attacco. Ci sarà la prima grande sanzione GDPR ed eventi di cronaca come le elezioni, o sportivi, verranno utilizzati per attacchi di social engineering.

Gli attacchi Business Email Compromise si estenderanno a dipendenti di grado inferiore.

A livello governativo la lotta alle fake news sarà dura in relazione alle elezioni europee.

Industria lato debole

In campo industriale i cybercriminali utilizzeranno tecniche maggiormente diversificate, utilizzando gli stessi oggetti di computing ma con scopi diversi da quelli previsti. Il 99,99% degli attacchi Exploit-Based non sarà più basato sulle vulnerabilità Zero-Day e attacchi altamente mirati utilizzeranno tecniche di intelligenza artificiale.

Gli impianti industriali saranno oggetto di attacchi con i bug delle interfacce uomo–macchina come prima fonte di vulnerabilità.

Le impostazioni di security non configurate o configurate male, verranno sfruttate durante le migrazioni cloud per le violazioni di dati. Le istanze cloud saranno sfruttate per il mining di criptovalute a aumenteranno le vulnerabilità di software cloud.

I cybercriminali cercheranno di prendere possesso del maggior numero di dispositivi IoT e ci saranno i primi casi di anziani vittime di attacchi ai dispositivi di smart health.

1 COMMENTO

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php