Attacchi a social network, POS e Mobile, ma anche ricatti ed estorsioni nei confronti di aziende, PA ed Infrastrutture Critiche
le minacce te tenere

Se il 2014 è stato un anno veramente critico per la sicurezza informatica, in termini di sofisticatezza degli attacchi e di obiettivi colpiti, il nuovo anno purtroppo non sarà da meno. A tal proposito il Clusit ha evidenziato quali saranno i trend globali della sicurezza informatica per il 2015.

Social Networks al centro del mirino

Le piattaforme di Social Networking saranno utilizzate non solo, come già avviene, come uno dei principali vettori di attacco per la diffusione di malware e per effettuare frodi basate su social engineering, ma anche come campo di battaglia nella lotta tra governi ed organizzazioni terroristiche (tra le quali l’IS). In quest’ottica, gli utenti saranno oggetto di crescenti attività di psychological warfare e di perception management su larga scala. Nell’ambito di queste attività di Information Warfare le stesse piattaforme di Social Networking potrebbero essere direttamente attaccate.

POS, il tallone d’Achille del Retail

Data la fragilità intrinseca dei sistemi POS rispetto all’evoluzione delle minacce occorsa nel 2014, la difficoltà oggettiva nel sostituirli rapidamente e la facilità con la quale i criminali possono monetizzare questo genere di attacchi, questi apparecchi saranno sempre più bersagliati. Non saranno colpite soltanto le grandi organizzazioni ma, con la diffusione di malware sviluppato ad-hoc acquistabile per pochi dollari da criminali comuni, subiranno attacchi anche singoli ristoranti, bar, benzinai, negozi etc. Le banche dovranno fare fronte ad una quantità maggiore di frodi e al crescente scontento degli utenti finali.

Mobile, strategie da rivedere velocemente

La grande rapidità mostrata dagli attaccanti nel cambiare “modello di business” unita alla definitiva affermazione dei device mobili (smartphone e tablets) sui PC tradizionali implica un aumento sostanziale di attacchi verso questo genere di strumenti, peraltro già in atto. Tutte le piattaforme saranno sotto assedio, ed in particolare quelle più difficili da compromettere (iOS e Windows Phone) saranno oggetto di crescenti attenzioni da parte di agenzie governative, spie mercenarie e criminali. In conseguenza di ciò, produttori di device mo- bili, sviluppatori di applicazioni ed utenti (corporate e finali) saranno costretti a rivedere le proprie strategie ed i propri investimenti in materia di mobile, ponendo l’accento sulla sicurezza e non più solo sugli aspetti marketing o di business.

Ricatti ed estorsioni nei confronti di aziende, PA ed Infrastrutture Critiche


Le logiche estorsive che hanno dato origine a ransomware di grande successo quali Cryptolocker continueranno ad estendersi, colpendo non solo gli utenti finali e le aziende, ma anche la PA ed i sistemi industriali, incluse le Infrastrutture Critiche. Questi attacchi saranno compiuti sia per ragioni politiche che economiche, consolidando un trend di crescente collaborazione tra gruppi cyber criminali e gruppi terroristici o paramilitari. Sarà di estrema importanza prevenire nei modi più opportuni queste minacce, e gestirle al meglio qualora si dovessero concretizzare.

Diffusione di strumenti assicurativi contro rischi “cyber”

A fronte dell’aumentata rischiosità per le imprese di fare business tramite la Rete e gli strumenti informatici, e della difficoltà di implementare rapidamente misure correttive adeguate a mitigarli, si diffonderà una domanda di strumenti assicurativi per trasferire i rischi “cyber”.

Questa domanda sarà parzialmente frustrata dalla scarsità di offerta, e soprattutto dall’impossibilità di assicurare organizzazioni spesso prive delle più elementari misure di sicurezza (in particolare PMI e studi professionali) per mancanza di requisiti. Si diffonderanno comunque per prime quelle polizze che offrono qualche forma di tutela legale per le vittime, e con maggiore lentezza quelle che prevedono un risarcimento dei danni subiti.