Tra infrastrutture critiche e dispositivi wearable, le minacce It nel 2016

digital-fingerprint-sicurezzaNel 2016 un numero maggiore di criminali informatici inesperti sarà in grado di sfruttare l’offerta ransomware-as-a-Service che potrebbe accelerare ulteriormente la crescita di questa minaccia.
Lo dicono i risultati del report McAfee Labs rilasciato da Intel Security raccogliendo le opinioni e le riflessioni di 21 suoi esperti intenti a esaminare le attuali tendenze nel mondo della criminalità informatica e a prevedere quale sarà il comportamento delle aziende che hanno necessità di stare al passo con le opportunità di business e la tecnologia, e dei criminali informatici che le stanno prendendo di mira.

Ne esce un quadro in cui lo spettro delle minacce si allarga fino a includere attacchi alle automobili, minacce alle infrastrutture critiche, immagazzinamento e vendita di dati rubati evidenziando, per il prossimo anno, l’ulteriore crescita degli attacchi contro tutti i tipi di hardware e firmware, in aggiunta al già citato anonimato dell’accesso alle reti e dei metodi di pagamento.

Non va meglio per i dispositivi wearable, che sebbene nella maggioranza dei casi siano in grado di memorizzare una quantità relativamente piccola di informazioni personali, potrebbero, con le loro piattaforme, essere presi di mira per compromettere gli smartphone utilizzati per la gestione dei dispositivi stessi.
Da qui l’impiego di soluzioni per proteggere kernel del sistema operativo, reti e software Wi-Fi, interfacce utente, memoria, file locali e sistemi di storage, macchine virtuali, applicazioni Web, sistemi per il controllo degli accessi e software di sicurezza, mentre in azienda si lavorerà alla creazione di policy efficaci per mitigare gli attacchi attraverso i sistemi dei dipendenti alle reti aziendali.
Un’attenzione, quest’ultima, posta in particolar modo a protezione dei servizi cloud, che sono diventati depositari di una quantità crescente di informazioni commerciali riservate e che, se sfruttati, potrebbero compromettere la strategia organizzativa aziendale e molto altro ancora.

Sempre nel 2016, secondo quanto previsto nel report McAfee Labs, i ricercatori di sicurezza continueranno a concentrarsi sugli scenari relativi ai potenziali exploit dei sistemi automobilistici connessi privi di funzionalità di sicurezza fondamentali o che non rispettano le best practice di security.
Ne deriverà una crescente collaborazione tra i vendor di It security e le case automobilistiche a protezione di unità di controllo del motore per i sistemi di accesso del veicolo e trasmissione, del sistema avanzato di assistenza alla guida, di chiave a distanza, di accesso passivo senza chiave, così come per il ricevitore V2X, le porte USB, l’accesso diagnostico OBD, le applicazioni di collegamento remoto e l’accesso via smartphone.

Nei dodici mesi, prossimi a venire, si registra, però, lo sviluppo ancora più florido di un mercato nero del furto di dati personali e username e password il cui collegamento in grandi depositi di dati, rende la combinazione dei record più preziosa per i criminali informatici.

Inoltre, secondo quando reso noto dalla divisione di ricerca delle minacce informatiche di Intel Security, una delle novità più significative per quanto riguarda i vettori di attacco sarà nella violazione dell’integrità dei sistemi e dei dati, selettiva e furtiva, incluso il sequestro e la modifica di transazioni o dati a favore degli aggressori.

Un pericolo che, unito agli altri, porterà a una crescente condivisione dell’intelligence delle minacce tra imprese e fornitori di sicurezza, mentre si prevede saranno intraprese iniziative legislative per la condivisione di informazioni tra Governi e lo sviluppo di best practice per identificati nuovi metodi di misurazione e condividere l’intelligence delle minacce.

2020: dispositivi IoT nel mirino degli hacker
Da qui ai prossimi cinque anni, l’analisi effettuata dai McAfee Labs non può, allora, non prevedere attacchi al di sotto del sistema operativo, tramite cui poter accedere a qualsiasi tipo di risorsa e ottenere capacità di amministrazione e di controllo, ma anche nuove superfici di attacco utilizzando metodi sofisticati per evitare il rilevamento.
A tener banco, però, saranno dispositivi IoT e indossabili la cui base installata, entro il 2020, raggiungerà livelli significativi di penetrazione tali da attirare l’interesse degli hacker, mentre con il proliferare del mercato nero del codice malware e dei servizi di hacking, a correre seri rischi più che mai saranno realtà del settore Pubblico e privato contro le quali lo spionaggio informatico potrebbe essere perpetrato al fine di manipolare i mercati.

Infine, con un volume e valore dei dati personali digitali in continuo aumento, per il 2020, non è difficile ipotizzare l’introduzione di nuove norme sulla privacy in tutto il mondo a fronte delle quali i i singoli individui cercheranno di ottenere un compenso per la condivisione dei propri dati delineando un “valore di scambio” attorno al quale potrebbe cambiare il modo in cui persone e aziende gestiranno la privacy digitale.

 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche iscriviti alla newsletter gratuita.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here