Sicurezza: cosa ci aspetta nel 2019?

Sicurezza: cosa ci aspetta nel  2019?

Il 2018 è stato un anno dove si sono visti numerosi attacchi informatici, alcuni dei quali hanno avuto un grande impatto mediatico, come ad esempio l’attacco a British Airways oppure quello verso Facebook.

attack2018
Panoramica degli attacchi avvenuti nel 2018 (Fonte: Checkpoint)

Abbiamo già riportato il report redatto da Microsoft per quanto riguarda il 2018, ora invece vogliamo riportare cosa indicano i laboratori CheckPoint per il 2019, grazie al loro report dedicato.

Le tendenze passate e future

I classici veicoli d’infezione, come i Trojan (10 mila differenti file infetti rilevati al giorno) e i Ransomware (oltre 700 famiglie di ransomware usate su base giornaliera), rimangono fra i più gettonati (anche se i secondi in rapida discesa). Altro veicolo che ha avuto una rapida ascesa, invece, sono i malware dedicati a criptare monete virtuali aumentati del 40%.

A questo si aggiunge una sempre più vasta illegalità presente nel dark web dove il 57% dei siti offre contenuti/servizi illegali.

Leggi anche  Aggiornate subito Google Chrome: corretta grave vulnerabilità

Altri software di messaggistica istantanea sono ora usati per preparare attacchi informatici o altre operazioni illegali: Telegram. Questo servizio, che ha molto successo in Russia e sta prendendo piede in Italia, permette la creazione o la partecipazione a chat o gruppi con crittografia end-to-end dove è possibile rimanere anonimi.

Ci sono gruppi Telegram dove vengono instaurate o offerti servizi illegali come la manomissione di documenti bancari e molto altro ancora.

Nuove tecniche di phishing

Nuovi modi per ingannare gli utenti, inoltre, sono in vendita nel Dark Web: uno di questo è ‘[A]pache Next Generation Advanced Phishing Kit’ che offre addirittura servizi di back-end per la preparazione e la messa online di finti “negozi on-line” resi ancor di più attendibili dalla creazione di domini simili a quelli più famosi, servizi acquistabili sempre nel Dark Web.

A cosa stare attenti

Il cloud e l’uso di dispositivi mobile aziendali (come avevamo già indicato qui) è uno dei punti ove stare più attenti, ancora di più se si tratta di ambiti aziendali.

Leggi anche  Scoperta vulnerabilità critica 0-day in Adobe Flash Player

Attacchi di tipo “whaling” saranno sempre di più la strategia globale per colpire utenti specifici, oltre a questo le infrastrutture cloud e dispositivi IoT saranno obiettivo di attacco per creare nuove “teste di ponte” di accesso verso data center o altri obiettivi sensibili.

Il whaling è una forma particolare di phishing, un’attività illegale che sfrutta sofisticate tecniche di ingegneria sociale per ottenere l’accesso a informazioni personali o riservate, e specificamente informazioni di rilevante valore economico e commerciale.

Parecchi recenti attacchi di phishing sono stati diretti specificamente verso senior executive e altre persone di elevato profilo del mondo della finanza e dell’industria in generale, ed il termine whaling è stato coniato proprio per questi tipi di attacco con l’intenzione di specificare la “grandezza” e l’importanza degli obbiettivi 

Checkpoint, inoltre, indica alcune contro-misure aziendali verso l’infezione di dispositivi mobili da malware:

  1. Prevenire gli attacchi di phishing su tutte le applicazioni: posta elettronica, messaggistica e social media.
  2. Impedire la navigazione verso siti dannosi in cui i dispositivi potrebbero essere infettati.
  3. Blocca i dispositivi infetti dall’invio di dati sensibili alle botnet.
  4. Blocca i dispositivi infetti dall’accesso alle applicazioni e ai dati aziendali.
  5. Mitigare le minacce senza fare affidamento sull’azione dell’utente o sulle piattaforme di gestione mobile.
Leggi anche  Come mettere in sicurezza il proprio router, NAS o dispositivo IoT?

Report Completo e approfondimento: 2019 Cyber Security Report: Learn How to Survive Today’s Targeted Cyber Attacks

Alvise C.

Alvise C.

Microsoft MVP Windows Expert dal 2011 fino al 2017 e dal 2017 Microsoft MVP Windows Insider. Google Certified e Comptia Security + Certified, ha scritto per WindowsBlogItalia e Windowsteca. Appassionato ed esperto dei sistemi Microsoft Windows e della sicurezza informatica. In caso di difficoltà non esitate a commentare l'articolo; prima di fare modifiche al sistema è consigliato creare un punto di ripristino. In caso di installazione di strumenti terzi prestare attenzione alle spunte ed alle installazioni supplementari superflue.

Lascia un commento