McAfee Labs nomina il 2014 “l’anno della fiducia incrinata” e prevede per il 2015 un exploit di nuovi malware sempre più sofisticati

McAfee ha pubblicato il report che include un’analisi delle minacce attive nel terzo trimestre del 2014 e le previsioni sulle minacce per il 2015. Il risultato è un terzo trimestre colmo di novità riguardanti minacce ed eventi cibernetici volti a sfruttare gli standard di fiducia che gli utenti hanno registrato da tempo.

I ricercatori prevedono maggiori sforzi per carpire le vulnerabilità di applicazioni, sistemi operativi e reti, con particolare attenzione sui limiti delle tecnologie di Sandboxing, dal momento che sempre più hacker tentano di eludere il rilevamento basato su applicazioni e Hypervisor.

“Il 2014 sarà ricordato come ‘l’anno della fiducia incrinata” – ha commentato Vincent Weafer, Senior Vice President di McAfee Labs, parte di Intel Security“Una serie di eventi senza precedenti ha scosso la fiducia dei consumatori nella capacità delle aziende di proteggere i loro dati, e all’interno delle stesse aziende la fiducia nella propria capacità di rilevare e deviare gli attacchi mirati in modo tempestivo. Abbiamo bisogno di arrivare a un modello di sicurezza perfettamente integrato fin dalla progettazione, in ogni dispositivo e a ogni livello della struttura informatica”.

 

Le principali tendenze previste da McAfee Labs per il 2015:

1. Crescita nell’uso di tattiche di guerra e spionaggio informatici

La frequenza degli attacchi di spionaggio informatico continuerà ad aumentare. Gli specialisti già attivi da tempo si dedicheranno alla raccolta di informazioni con tecniche ancora più raffinate, mentre i nuovi arrivati cercheranno dei modi per sottrarre denaro e interferire con le attività degli avversari.

 

2. In crescita la frequenza, la redditività e la gravità degli attacchi indirizzati a dispositivi IoT

A meno che i controlli di sicurezza non siano incorporati in questi device sin dalla fabbricazione, la fretta di distribuire dispositivi dell’Internet of Things su larga scala trascurerà le priorità di sicurezza e privacy.

 

3. Sempre più intenso il dibattito sulla privacy

La riservatezza dei dati continuerà a essere un tema infuocato fino a quando governi e aziende non riusciranno a stabilire con chiarezza cosa si intenda per accesso legittimo e autorizzato a “informazioni personali” non ancora perfettamente definite.

 

4. Il ransomware si evolve nel cloud

Il ransomware vedrà un’evoluzione nei metodi di diffusione, di crittografia e negli obiettivi che prende di mira. Gli attacchi saranno indirizzati a un numero maggiore di dispositivi mobili. Dopo aver infettato il computer, tenterà anche di sfruttare le credenziali di accesso dell’utente autenticato per infettare anche i dati di backup archiviati nel cloud.

 

5. Nuove superfici di attacco e nuove competenze

La crescente disponibilità di kit per realizzare malware e di codice sorgente del malware per dispositivi mobili abbasserà la barriera all’ingresso per i criminali informatici che vogliono colpire questi dispositivi.

 

6. Gli attacchi ai POS aumentano e si evolvono con i pagamenti digitali

Gli attacchi ai punti vendita continueranno ad essere redditizi, e l’aumento significativo nell’adozione di sistemi di pagamento digitali su dispositivi mobili offrirà nuove opportunità di attacco.

 

7. Shellshock

Si prevedono attacchi verso le piattaforme Unix e Linux. Gli attacchi malware diretti a sistemi diversi da Windows aumenteranno a seguito della vulnerabilità Shellshock.

 

8. Vulnerabilità dei software sotto attacco

Lo sfruttamento delle vulnerabilità è destinato ad aumentare man mano che nuove vulnerabilità vengono scoperte nei software più diffusi.

 

9. Nuove tattiche evasione per il sandboxing

Sono state identificate delle vulnerabilità nelle tecnologie di Sandboxing implementate con applicazioni critiche e molto diffuse.