Le 12 minacce previste per il 2012

la redazione

Il 2012 si preannuncia un anno molto attivo per i cybercriminali che cercheranno di sfruttare al massimo il passaggio, al quale stiamo assistendo, da una realtà basata sui PC-desktop a un mondo dove le nuove parole d’ordine sono “mobile” e “cloud computing”.  

I responsabili IT si vedranno pertanto costretti a gestire la sicurezza attraverso un modello data-centrico, capace di proteggere non più soltanto i sistemi ma anche le informazioni. 

Lo studio pubblicato dai ricercatori Trend Micro: “12 minacce previste per il 2012 ” prende in esame quattro aree:  
1.    tendenze IT principali
2.    scenario mobile
3.    scenario degli attacchi
4.    falle/perdite dati 

Alcuni dei punti principali dello studio:  
La vera sfida per i responsabili dei data center sarà costituita dalle crescenti complessità che derivano dalla tutela di sistemi fisici, virtuali e cloud-based
Se da un lato gli attacchi specificamente mirati contro le virtual machine (VM) e i servizi di cloud computing continueranno a costituire una possibilità, dall’altro gli hacker non avranno in realtà la necessità di ricorrervi nell’immediato, in quanto le minacce tradizionali risultano assolutamente efficaci anche nei confronti di questi nuovi obiettivi. Le piattaforme virtuali e cloud sono facilmente attaccabili e difficilmente tutelabili. Il problema ricadrà quindi sui responsabili IT, chiamati a mettere in sicurezza i dati aziendali nel momento in cui verranno implementate queste tecnologie. 

– Incidenti legati alla sicurezza e alla sottrazione di dati obbligheranno le imprese a fare fronte alle sfide imposte dal modello del BYOD (Bring-Your-Own-Device).
L’era della consumerizzazione è iniziata ed è destinata a continuare. I crescenti volumi di informazioni aziendali archiviate e gestite tramite dispositivi differenti e non completamente controllabili dai responsabili IT possono dare luogo a un aumento degli episodi di perdita di dati, causati dalla mancanza di misure di sicurezza adeguate nei confronti dei dispositivi personali.  

Le vulnerabilità presenti nelle app. mobili ufficiali semplificheranno il processo di sottrazione di dati ad opera dei cybercriminali
Le minacce destinate alle piattaforme mobili vengono generalmente veicolate sotto forma di app. pericolose; in un’ottica futura però Trend Micro ritiene che i cybercriminali ricorreranno ad app. lecite, rilevando vulnerabilità o errori di cifratura potenzialmente associabili a esposizione o furto di dati.  

– Aumenteranno inoltre gli attacchi rivolti contro le organizzazioni che proteggono informazioni altamente sensibili
Gruppi online come Anonymous e LulzSec sono stati particolarmente attivi nel 2011 colpendo società e singoli utenti per diverse ragioni politiche. E per il 2012 si prevede che possano essere ancora più motivati, con competenze ancora più sofisticate che permetteranno loro di penetrare ancora meglio nelle aziende e di eludere le azioni di rilevamento da parte di professionisti IT e forze di polizia.  La nuova generazione del social networking ridefinirà il concetto di “privacy”


I giovani utenti dei social network adottano un approccio diverso nei confronti della protezione e della condivisione delle informazioni: sono infatti più inclini a fornire online dati personali a target più estesi, che vanno oltre la cerchia di amici e conoscenti. In breve tempo gli utenti attenti alle questioni di privacy diventeranno la minoranza, prospettiva alquanto allettante dal punto di vista dei cybercriminali.