Gli attacchi diminuiranno ma saranno più efficaci e mirati. Il cyber crime diventerà una vera e propria economia

hacker

In riferimento alla sicurezza informatica, l’anno in corso si è caratterizzato senza dubbio dall’Hacktivism e dalle azioni plateali di Anonymous. Gli attacchi si sono inoltre rivelati sempre più mirati ed efficaci trasformando il cyber crime in una vera e propria economia (un attacco genera un ROI di oltre il 700% facendo si che queste azioni siano più redditizie di qualunque altra attività illecita). Si è infine osservato che gli hacker non “lavorano” più da soli ma secondo piani e azioni prestabilite come vere e proprie organizzazioni.

Ma cosa ci aspetta per il 2014?

Il prossimo anno gli attacchi informatici saranno ancora più complessi e diversificati e gli incidenti di data desctruction aumenteranno. Le aziende dovrebbero proteggersi maggiormente così come i cyber criminali stanno cercando nuovi metodi per superare le difese tradizionali in ogni fase del ciclo di vita di una minaccia” ha dichiarato Charles Renet, vice president of security research di Websense.

Proprio per riuscire a contrastare i nuovi fenomeni, la società informatica, oltre che aver rilasciato Websense TRITON 7.8, ha delineato gli 8 trend per la sicurezza nel 2014:

  1. Il volume dei malware avanzati diminuirà. Si tratta di una brutta notizia per le aziende poiché i cyber criminali, per ridurre la probabilità di essere scoperti, organizzeranno attacchi più mirati e ben più efficaci  rispetto a prima.
  2. Crescerà la data destruction. Oltre che violare le reti per rubare i dati per ottenerne un profitto, i criminali informatici distruggeranno le informazioni o, attraverso i  Ransomware, li terranno in ostaggio a fronte del pagamento di un riscatto.
  3. I criminali saranno maggiormente interessati al cloud che alla rete. Questo deriva dal fatto che ormai molte aziende stanno spostando i propri dati sensibili su soluzioni basate sul cloud. Gli hacker si renderanno presto conto che può essere più semplice e profittevole accedere ai dati cloud che superare le difese di una rete aziendale on-premise.
  4. Redkit, Neutrino e gli altri exploit kit lotteranno per ottenere il potere dopo l’arresto di Paunch, autore di Blackhole. Ci sarà una vera e propria guerra per la leadership del mercato criminale informatico
  5. Java sarà il primo veicolo di attacco. Gli end point che utilizzeranno le vecchie versioni saranno i più esposti. I criminali sfrutteranno anche gli exploit Java Zero-Day per colpire reti ad alto valore anche laddove le migliori patch del software siano presenti.
  6. I social Network saranno utilizzati per penetrare nelle aziende. Dato l’aumento dell’uso dei social anche per le comunità business, gli hacker cercheranno di attirare malevolmente i responsabili delle imprese e infettare i loro dispositivi.
  7. I criminali colpiranno gli anelli deboli della catena dell’informazione. Essi punteranno inizialmente i consulenti esterni, i vendor i contractor e le altre figure professionali che ruotano attorno alle aziende, per poi, una volta infettati, colpire, grazie alle informazioni ottenute, anche gli obbiettivi prestabiliti.
  8. Gli errori saranno fatti nella sicurezza “offensiva” a causa della falsa attribuzione della fonte di un attacco.  Per molti anni, si è sentito parlare di sicurezza “offensiva“, dove governi mondiali e aziende hanno minacciato attacchi di rappresaglie contro chiunque venisse sorpreso ad attaccarli. Come in una guerra, gli errori tattici aumenteranno sempre di più all’interno delle trincee informatiche. Il fallimento nell’identificare i criminali potrebbe mettere un’azienda innocente sotto il fuoco incrociato.

    Per visualizzare l’infografica Clicca sul link seguente
    2014 Predictions Report Infographic