Fortinet prevede la migrazione del malware per Android ai sistemi di controllo industriali, nuovi exploit rivolti ai dispositivi home, l’aumento della biometria come autenticazione e una crescita degli attacchi a Windows XP

Cyber-Security

A un paio di settimane da Websense, anche Fortinet, società attiva nella security, ha annunciato le cinque previsioni per il 2014 relative alla sicurezza informatica.

  1. Il malware per Android si estende ai sistemi di controllo industriali e Internet of Things
    Considerato che nei prossimi anni le vendite di telefoni cellulari si stabilizzeranno, gli sviluppatori Android dovranno individuare mercati inesplorati per il sistema operativo Google. Questi mercati emergenti includono ovviamente i tablet  ma anche console di gioco portatili, dispositivi indossabili, apparecchiature di automazione per le abitazioni e sistemi di controllo industriali. A seguito di questo sviluppo Fortinet prevede di rilevare i primi casi di malware su tali dispositivi, in particolare sui sistemi embedded ICS/SCADA. I cyber criminali potrebbero infatti infiltrarsi nella rete domestica per capire se è presente qualcuno in casa in un determinato momento e quindi capire quando poter svaligiare un’abitazione o un negozio senza nessun rischio.
  2. Aumento degli attacchi rivolti a Windows XP
    L’8 aprile 2014 Microsoft  terminerà di supportare Windows XP, lasciando così i sistemi di tutto il mondo vulnerabili agli attacchi. Secondo NetMarketShare, a settembre 2013 Windows XP era  ancora in uso sul 31,42% dei PC nel mondo, mentre, Gartner, stima che, in corrispondenza dell’8 aprile, più del 15% delle medie e grandi imprese avrà ancora Windows XP in esecuzione su almeno il 10% dei PC. Il prossimo anno gli hacker, già in possesso di exploit zero day, attenderanno l’8 aprile per venderli al migliore offerente. Probabilmente questi zero day verranno utilizzati per lanciare attacchi mirati ai danni di aziende e individui di valore elevato.
  3. Aumento della biometrica per l’autenticazione
    Nonostante sia stato violato dopo pochi giorni, il nuovo sistema di autenticazione tramite le impronte digitali implementato sull’iPhone 5S  ha portato all’ordine del giorno il dibattito sull’importanza dell’autenticazione a due fattori. L’accesso tramite password  a singolo fattore sta diventando infatti sempre più arcaico. Nel 2014 aumenterà il numero di aziende produttrici di cellulari che includeranno un secondo fattore di autenticazione nei propri dispositivi. Si osserverà anche un aumento delle forme aggiuntive di autenticazione, come tatuaggi, scansione dell’iride e riconoscimento dei tratti del volto.
  4. La lotta per il Web sommerso
    Anche se nel prossimo anno l’FBI amplierà la portata dei propri obiettivi, Fortinet Labs ritiene che la società investigativa americana continuerà anche a occuparsi della darknet  TOR e dei servizi di condivisione file come Mega Upload. Conoscendo il “gioco a rimpiattino” dei cosiddetti hacker “black hat” e “white hat” fin dalla comparsa dei primi virus informatici, si ritiene che un esame più minuzioso di questi servizi “anonimi” porterà a nuove e migliori versioni che saranno più difficili da penetrare, compromettere e/o smantellare. Basta infatti pensare che il takedown di MegaUpload ha dato vita a Mega, una piattaforma fondamentalmente più robusta. Nel prossimo anno i ricercatori di Fortinet prevedono perciò di registrare una vivacità analoga per lo sviluppo di Silk Road.
  5. Fornitori di sicurezza di rete obbligati a diventare più trasparenti
    A settembre, la Federal Trade Commission ha imposto ingenti sanzioni ad una società che commercializzava una tecnologia di monitoraggio video ai consumatori, indicando nel proprio materiale promozionale che il loro prodotto era “sicuro”, quando in realtà non era così. Si è trattato del primo provvedimento dell’agenzia nei confronti del distributore di un prodotto di largo consumo con interconnettività a Internet e si ritiene che nel 2014 queste azioni si intensificheranno.
    I clienti inoltre non accetteranno più campagne di marketing riguardanti il “SO proprietario estremamente sicuro”, bensì ne vorranno la prova e, se esposti a rischi eccessivi, chiederanno che qualcuno se ne assuma la responsabilità. Questo si tradurrà in una maggiore trasparenza nella gestione della supply chain, nella gestione di patch e nelle pratiche Secure Development Lifecycle.