I trend che caratterizzeranno il panorama della sicurezza nel prossimo futuro. Il decalogo di Internet Security Systems (Iss)

1 Sotto attacco saranno sempre più gli Os embedded (si tratta, tipicamente, di sistemi operativi molto diffusi, Windows 2000, Windows Ce o Free Bsd). A farne le spese saranno, quindi, stampanti, appliance e palmari che finora sono stati esclusi …

1 Sotto attacco saranno sempre più gli Os embedded (si tratta, tipicamente, di sistemi operativi molto diffusi, Windows 2000, Windows Ce o Free Bsd). A farne le spese saranno, quindi, stampanti, appliance e palmari che finora sono stati esclusi dai cicli di aggiornamento della sicurezza. Questi apparati, essendo dotati di modem, connessioni WI-FI o, comunque, collegati in rete, possono costituire un buon metodo di propagazione di infezioni all’interno del sistema informativo aziendale.


2 Si moltiplicheranno i fenomeni di "riciclo dei dati". Questi attacchi sfruttano le statistiche dei siti Web o le informazioni dei servizi clienti, così come quelle relative a richieste di informazioni. Questi dati sono, in genere, "ripuliti" e resi sicuri per una certa applicazione, ma possono essere carpiti e riutilizzati da malintenzionati per attività illecite.


3 Gli attacchi saranno sempre più trasparenti rispetto alla tecnologia utilizzata (VOIP, GSM, GPRS, WI-FI).


4 Aumenteranno le "zero day iniziative" messe in atto dalla maggior parte dei vendor di sicurezza. Si tratta di team che scansionano la rete alla ricerca delle anomalie, in modo da prevenire o curare istantaneamente le infezioni.


5 IpV6 (Internet Protocol versione 6), che offre funzionalità di tunneling dei dati, oltre a funzionalità di scanning, forgiatori di pacchetti, protezione elevata contro worm, sniffing e opzioni di packet capturing. Questo protocollo, ancora poco utilizzato tra le aziende, dovrebbe diffondersi progressivamente.


6 Aumento progressivo ed esponenziale degli attacchi Dma (Directory memory access), che sfruttano il protocollo di comunicazione interna dei pc di una rete aziendale.


7 Webificazione (ovvero Web service ovunque) e minacce alle applicazioni personalizzate. La progressiva diffusione delle architetture SOA e del software "custom" impone nuove politiche di sicurezza. Come ci si deve proteggere? Creando zone demilitarizzate nelle applicazioni Web e con il wrapping (ovvero rivestendo di uno strato di sicurezza) delle variabili applicative.


8 Propagazione dei virus mobile su reti wireless (Bluetooth, WI-FI, GPRS). Questo avverrà attraverso la diffusione massiva di Mms con installer file o di infezioni mobile-to-pc (che sfruttano i Pda come strumenti di propagazione del virus al notebook o pc di una rete aziendale).


9 Pharming (variante del phishing che prende di mira le grandi server farm), che si moltiplicheranno nel corso dei prossimi mesi. Si tratta di una minaccia decisamente pericolosa per il business di molte aziende.


10 Aumenta il numero di tecniche attraverso le quali i malcode vengono diffusi e si assiste a una condivisione delle "best practice" proprio su questo tema (in particolare sulle modalità di invio del codice maligno). Si passa dalla tipica propagazione virale agli attacchi short span, per arrivare fino alle varianti seriali di uno stesso attacco.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here