Sicurezza: cosa ci aspetta nel 2019?

      Nessun commento su Sicurezza: cosa ci aspetta nel 2019?
HackCoin - Sicurezza: cosa ci aspetta nel  2019?

Il 2018 è stato un anno dove si sono visti numerosi attacchi informatici, alcuni dei quali hanno avuto un grande impatto mediatico, come ad esempio l’attacco a British Airways oppure quello verso Facebook.

attack2018 1024x552 - Sicurezza: cosa ci aspetta nel  2019?
Panoramica degli attacchi avvenuti nel 2018 (Fonte: Checkpoint)

Abbiamo già riportato il report redatto da Microsoft per quanto riguarda il 2018, ora invece vogliamo riportare cosa indicano i laboratori CheckPoint per il 2019, grazie al loro report dedicato.

Le tendenze passate e future

I classici veicoli d’infezione, come i Trojan (10 mila differenti file infetti rilevati al giorno) e i Ransomware (oltre 700 famiglie di ransomware usate su base giornaliera), rimangono fra i più gettonati (anche se i secondi in rapida discesa). Altro veicolo che ha avuto una rapida ascesa, invece, sono i malware dedicati a criptare monete virtuali aumentati del 40%.

Ad

A questo si aggiunge una sempre più vasta illegalità presente nel dark web dove il 57% dei siti offre contenuti/servizi illegali.

Altri software di messaggistica istantanea sono ora usati per preparare attacchi informatici o altre operazioni illegali: Telegram. Questo servizio, che ha molto successo in Russia e sta prendendo piede in Italia, permette la creazione o la partecipazione a chat o gruppi con crittografia end-to-end dove è possibile rimanere anonimi.

Ci sono gruppi Telegram dove vengono instaurate o offerti servizi illegali come la manomissione di documenti bancari e molto altro ancora.

Nuove tecniche di phishing

Nuovi modi per ingannare gli utenti, inoltre, sono in vendita nel Dark Web: uno di questo è ‘[A]pache Next Generation Advanced Phishing Kit’ che offre addirittura servizi di back-end per la preparazione e la messa online di finti “negozi on-line” resi ancor di più attendibili dalla creazione di domini simili a quelli più famosi, servizi acquistabili sempre nel Dark Web.

Leggi  AnonPlus colpisce e defaccia un sito web di Symantec

A cosa stare attenti

Il cloud e l’uso di dispositivi mobile aziendali (come avevamo già indicato qui) è uno dei punti ove stare più attenti, ancora di più se si tratta di ambiti aziendali.

Attacchi di tipo “whaling” saranno sempre di più la strategia globale per colpire utenti specifici, oltre a questo le infrastrutture cloud e dispositivi IoT saranno obiettivo di attacco per creare nuove “teste di ponte” di accesso verso data center o altri obiettivi sensibili.

Il whaling è una forma particolare di phishing, un’attività illegale che sfrutta sofisticate tecniche di ingegneria sociale per ottenere l’accesso a informazioni personali o riservate, e specificamente informazioni di rilevante valore economico e commerciale.

Parecchi recenti attacchi di phishing sono stati diretti specificamente verso senior executive e altre persone di elevato profilo del mondo della finanza e dell’industria in generale, ed il termine whaling è stato coniato proprio per questi tipi di attacco con l’intenzione di specificare la “grandezza” e l’importanza degli obbiettivi 

Checkpoint, inoltre, indica alcune contro-misure aziendali verso l’infezione di dispositivi mobili da malware:

  1. Prevenire gli attacchi di phishing su tutte le applicazioni: posta elettronica, messaggistica e social media.
  2. Impedire la navigazione verso siti dannosi in cui i dispositivi potrebbero essere infettati.
  3. Blocca i dispositivi infetti dall’invio di dati sensibili alle botnet.
  4. Blocca i dispositivi infetti dall’accesso alle applicazioni e ai dati aziendali.
  5. Mitigare le minacce senza fare affidamento sull’azione dell’utente o sulle piattaforme di gestione mobile.

Report Completo e approfondimento: 2019 Cyber Security Report: Learn How to Survive Today’s Targeted Cyber Attacks

Seguimi

Elvis

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica.

In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino.

In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.
profilo01 80x80 - Sicurezza: cosa ci aspetta nel  2019?
Seguimi
(Visited 12 times, 1 visits today)
Ad

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *