Le otto previsioni sulla sicurezza informatica per il 2014

redazione

Quest’anno la sicurezza informatica si è guadagnata il centro della scena con gli attacchi contro gli Stati-nazioni, le numerose violazioni ad alto profilo dei dati e gli importanti arresti di criminali informatici. Oggi i ricercatori dei Websense® Security Labs™ annunciano le proprie previsioni per il 2014 al fine di aiutare le aziende a difendersi durante tutte le fasi della catena di un attacco. Il report completo è disponibile qui e comprende consigli e articoli dettagliati sulle più avanzate tendenze di un attacco, sui nuovi exploit kit, sicurezza offensiva, cloud security e sui pericoli legati all’uso dei social network in ambito professionale e a Java.

“Superare le tradizionali difese era diventata un’arte per i criminali informatici nel 2013”, ha dichiarato Charles Renert, vice president of security research di Websense. “Nel 2014 gli attacchi informatici saranno ancora più complessi e diversificati. Sebbene il volume generale dei malware avanzati diminuirà, crediamo che il volume degli attacchi mirati e gli incidenti di data destruction aumenterà. Le aziende dovrebbero aumentare le proprie difese così come i cyber criminali stanno cercando nuovi metodi per superare le difese tradizionali in ogni fase del ciclo di vita di una minaccia”.

Di seguito le otto principali previsioni Websense per la sicurezza informatica nel 2014:

 

1.     Il volume dei malware avanzati diminuirà

In base ai dati di telemetria, rilevati in tempo reale da Websense ThreatSeeker® Intelligence Cloud, la quantità dei nuovi malware inizierà a diminuire. Sfortunatamente questa è una cattiva notizia per le aziende. I criminali informatici faranno meno affidamento sugli elevati volumi di malware avanzati perché nel corso del tempo si corre un rischio maggiore di essere scoperti. Si affideranno, invece, a volumi inferiori, ad attacchi più mirati per ottenere un punto d’appoggio sicuro, rubare le credenziali degli utenti e muoversi attraverso tutte le reti in cui si sono infiltrati.

 

2.     Ci sarà un grande attacco di data-destruction

Storicamente, la maggior parte dei criminali informatici violava le reti per rubare i dati e ottenere così un profitto. Nel 2014, le aziende dovranno preoccuparsi degli Stati-nazioni e dei criminali informatici che sfruttano le violazioni per distruggere i dati. I Ransomware avranno un ruolo importante in questa nuova tendenza e avranno come obiettivo anche le imprese di piccole-medie dimensioni.

 

3.     I criminali informatici saranno più interessati ai dati cloud che alla vostra rete

I criminali informatici concentreranno i propri attacchi più sui dati archiviati nel Cloud che in quelli all’interno della rete. Questa nuova tattica rispecchia lo spostamento dei dati sensibili per il business a soluzioni basate sul Cloud. Gli hacker si renderanno presto conto che può essere più semplice e profittevole accedere ai dati cloud che superare le difese di una rete aziendale on-premise.

 

4.     Redkit, Neutrino e gli altri exploit kit lotteranno per ottenere il potere dopo l’arresto dell’autore di Blackhole

L’exploit kit Blackhole ha probabilmente ottenuto il maggior successo nella storia. Tutto è cambiato nell’ottobre 2013 quando “Paunch,” il presunto autore di questo famoso kit, è stato arrestato in Russia. Nel 2014 assisteremo ad una guerra per la leadership del mercato tra numerosi exploit kit nuovi ed esistenti. Gli exploit kit Redkit e Neutrino otterranno una solida posizione nel corso del prossimo anno.

 

5.     Java sarà altamente sfruttabile e molto sfruttato con ampie ripercussioni

La maggior parte degli end-point continuerà ad eseguire le più vecchie versioni di Java e sarà altamente esposto agli exploit. Nel 2014 i criminali informatici dedicheranno la maggior parte del tempo a trovare nuovi utilizzi degli attacchi tried-and-true e a lavorare sui molteplici aspetti degli attacchi avanzati multi-livello. I criminali informatici sfrutteranno gli exploit Java Zero-Day per colpire reti ad alto valore anche laddove le migliori patch Java siano presenti.

 

6.     I criminali informatici attireranno sempre più i responsabili e comprometteranno le aziende attraverso i social network

I social network continueranno ad attirare la comunità business nel 2014 e i criminali informatici utilizzeranno sempre più siti Web professionali, come LinkedIn, per cercare ed attirare i responsabili aziendali.

 

7.     I criminali colpiranno gli anelli deboli della catena “data-exchange”

I criminali informatici colpiranno gli anelli più deboli della catena dell’informazione e mireranno ai consulenti esterni alla rete che hanno la maggior parte delle informazioni. I nuovi obiettivi saranno quindi consulenti, contractor, vendor e altre figure professionali che solitamente condividono le informazioni sensibili con aziende di grandi dimensioni o enti governativi. E a quanto pare pochi di questi partner hanno difese che possono essere considerate sufficienti.

 

8.     Gli errori saranno fatti nella sicurezza ‘offensiva’ a causa della falsa attribuzione della fonte di un attacco

Per molti anni, abbiamo sentito parlare sempre più spesso di sicurezza “offensiva”, dove governi mondiali e aziende hanno minacciato attacchi di rappresaglia contro chiunque venisse sorpreso ad attaccarli. Come in una guerra, gli errori tattici aumenteranno sempre di più all’interno delle trincee informatiche. Il fallimento nell’identificare i criminali informatici potrebbe mettere un’azienda innocente sotto il fuoco incrociato.