Data stealing, minacce all’IoT, frodi alle carte di credito, sicurezza mobile, malware e cyberspionaggio le minacce più temibili per l’anno prossimo

Al fine di aiutare le aziende a interpretare e anticipare i trend delle minacce informatiche così da potersi difendere da attacchi innovativi e sofisticati, Websense ha stilato le previsioni in ambito security per il 2015.

  1. Il settore sanitario vedrà un aumento delle campagne di attacco data stealing – I record sanitari nascondono un tesoro di informazioni personali che possono essere usate in numerosi attacchi e diverse tipologie di frodi. In un ambiente dove è ancora in atto la transizione di milioni di dati dei pazienti dal formato cartaceo a quello digitale, molte aziende stanno cercando di mettersi in pari, quando si tratta della sfida di sicurezza nella protezione dei dati personali. Come risultato, i cyber attacchi contro questo settore aumenteranno.
  2. Gli attacchi Internet of Things (IoT) si concentreranno sulle soluzioni aziendali e non sui prodotti consumer – L’Internet of Things accelera la connettività degli oggetti di uso quotidiano, ne sono una prova gli attacchi hacker contro frigoriferi, termostati domestici e automobili. Tuttavia la vera minaccia dell’IoT sarà più probabilmente in ambito business rispetto a quello consumer. Ogni nuovo dispositivo connesso a Internet in un ambiente business aumenta ulteriormente le possibilità di attacco. Questi dispositivi connessi sfruttano nuovi protocolli, presentano nuovi metodi per nascondere attività malevole e generano più rumore che deve essere accuratamente filtrato per identificare le minacce reali. E’ probabile che gli attacchi cerchino di ottenere il controllo di un semplice dispositivo connesso per muoversi all’interno di un’azienda e rubare dati di valore. Nel prossimo anno, in particolare gli ambienti produttivi e industriali rischiano di registrare un aumento nel volume degli attacchi.
  3. I ladri di carte di credito si trasformeranno in distributori di informazioni – Così come il settore retail intensifica le proprie difese e misure di sicurezza, ad esempio il Chip e la tecnologia PIN, i cyber criminali aumentano il ritmo dei furti di dati delle carte di credito. Inoltre, questi criminali inizieranno a cercare una serie più ampia di dati sulle vittime. Questi dossier delle identità personali, più esaustivi e ricchi di informazioni, che comprendono più carte di credito, dati a livello regionale e geografico, informazioni personali e comportamentali, saranno sempre più spesso venduti così come succede oggi per le carte di credito rubate.
  4. Le minacce mobile mireranno alle credenziali più che ai dati archiviati sul dispositivo – Grazie alla funzionalità di auto-login delle app mobile, i device saranno sempre più spesso obiettivo di più ampi furti di credenziali o attacchi di autenticazione da sfruttare in un secondo momento. Questi attacchi utilizzeranno i telefoni cellulari come punto di accesso alle sempre più diffuse applicazioni aziendali Cloud-based e alle crescenti risorse di dati a cui il dispositivo ha liberamente accesso.
  5. Nuove vulnerabilità emergeranno da codici sorgente vecchi di decenni – OpenSSL, Heartbleed e Shellshock hanno fatto notizia quest’anno, ma esistevano da anni all’interno del codice open source, aspettando di essere sfruttate. Il ritmo di sviluppo del software richiede che le nuove applicazioni si basino sull’open source o su codici sorgente legacy proprietari. Dal momento che le nuove funzionalità e integrazioni costituiscono per lo più il codice base, le vulnerabilità continuano a essere trascurate. Il prossimo anno, i criminali informatici sfrutteranno con successo software applicativi apparentemente divergenti attraverso le vulnerabilità presenti nel vecchio codice sorgente che queste applicazioni condividono.
  6. Le minacce email avranno un nuovo livello di sofisticazione ed evasività – Sebbene il Web rimaga il principale canale per gli attacchi contro le aziende, nuove tecniche di evasione email altamente sofisticate saranno introdotte e progettate per superare le più recenti difese a livello enterprise. Tradizionalmente usate come esca negli attacchi del passato, l’email diventerà un elemento più pervasivo in altre fasi di un attacco, tra cui quella di riconoscimento.
  7. Dal momento che le aziende accedono maggiormente al Cloud e a tool per i social media, le istruzioni command and control sono sempre più spesso ospitate su siti legittimi – I criminali aumenteranno l’uso di tool social e collaborativi per ospitare la propria infrastruttura command and control. Chi è incaricato di proteggere le aziende dagli attacchi difficilmente riuscirà a distinguere il traffico malevolo da quello legittimo quando le comunicazioni a Twitter e Google Doc non solo sono consentite, ma anche incoraggiate. 
  8. Ci saranno nuovi attori (o scoperti da poco) nel cyber spionaggio/ cyber war a livello mondiale – Le tattiche e le tecniche del cyber spionaggio degli Stati-Nazione e le attività di cyberwar hanno avuto successo. Di conseguenza, altri Paesi cercheranno di sviluppare propri programmi di cyber spionaggio, in particolare nei Paesi che prevedono un elevato tasso di crescita economica. Inoltre, visto che la barriera di accesso per le attività informatiche è minima rispetto ai tradizionali costi dello spionaggio e della guerra, vedremo un aumento delle “cellule” affiliate che portano avanti iniziative di cyber terrorismo o cyber war che sono indipendenti ma supportano al contempo lo Stato-Nazione che le ha causate.