• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»Sicurezza informatica: che anno ci aspetta?
    Attualità

    Sicurezza informatica: che anno ci aspetta?

    By Redazione BitMAT9 Gennaio 20187 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Sette previsioni per il 2018 da WatchGuard

    WatchGuard Technologies, produttore di soluzioni di sicurezza di rete avanzate, ha annunciato le sue 7 previsioni per il 2018.

    1) Il 2018 sarà l’anno dell’autenticazione multi fattore per le PMI

    L’autenticazione è oggigiorno l’anello più debole nella sicurezza. Secondo il “2017 Data Breach Report” di Verizon, l’81% delle violazioni legate all’hacking ha fatto leva su credenziali deboli o rubate. La maggior parte degli esperti di sicurezza sono d’accordo nel considerare l’autenticazione multi fattore (multi factor authentication – MFA) – che prevede almeno due fattori – come la più sicura opzione di autenticazione. Sfortunatamente, soluzioni efficaci di MFA sono rimaste per molto tempo fuori dalla portata delle piccole e medie aziende. Tuttavia, la crescita di SaaS e smartphone ha introdotto nuove soluzioni multi-fattore che sono poco costose e facili da usare per le piccole aziende. Il prossimo anno, molte PMI adotteranno queste nuove soluzioni MFA per proteggere i più importanti account e utenti. Il 2018 sarà quindi l’anno dell’MFA per le PMI.

    2) Le botnet IoT costringeranno i governi a porre delle regole ai produttori di dispositivi IoT

    L’adozione di dispositivi IoT continua a crescere, aggiungendo miliardi di nuovi endpoint alla rete ogni anno. Gli attaccanti continuano a prendere di mira questi bersagli a causa della loro debole, o addirittura assente, sicurezza, sia per ciò che concerne lo sviluppo che l’implementazione. Gli attaccanti hanno già iniziato a migliorare il codice sorgente di Mirai, il che significa che dobbiamo aspattarci botnet più grandi e forti nel 2018. Dato che gli attacchi continuano ad aumentare in efficacia, il danno che causano crescerà fino a quando i produttori di dispositivi IoT saranno incentivati o forzati ad aggiungere una robusta sicurezza ai loro prodotti. Nel 2018 potrebbe verificarsi un attacco botnet IoT di grande portata che costringerà finalmente i governi a rivolgere la propria attenzione alla sicurezza dell’IoT.

    3) Aspettiamoci di veder raddoppiare gli attacchi contro Linux a causa dell’IoT

    La crescita degli attacchi contro Linux — che in gran parte prendono di mira dispositivi IoT basati su Linux — è stato un trend ricorrente in molti degli ultimi Internet Security Report trimestrali dei laboratori WatchGuard nel 2017. Il malware per Linux ha rappresentato il 36% di tutto il malware in Q1 2017. In Q2, si è vista una crescita negli exploit di software di rete che prendevano di mira i sistemi Linux. Infine, la ricerca condotta dall’honeynet del WatchGuard Threat Lab ha rilevato molti attacchi telnet e SSH contro sistemi basati su Linux, simili alla botnet IoT Mirai. In base alle ricerche sulle minacce effettuate da WatchGuard e sui maggiori trend nell’IoT, ci si attende che gli attacchi contro Linux raddoppino nel 2018.

    4) La crescente adozione di polizze di cyber risk alimenteranno la crescita del ransomware

    Le cyber assicurazioni sono cresciute in modo significativo negli ultimi anni. Recentemente, gli assicuratori hanno promosso pacchetti opzionali di assicurazione contro l’estorsione che coprono i costi causati dal ransomware e altre cyber-estorsioni. In alcuni casi, gli assicuratori pagano il riscatto per aiutare le vittime a recuperare le loro informazioni. WatchGuard prevede che le PMI continueranno ad adottare le cyber assicurazioni, inclusi pacchetti opzionali per le estorsioni.

    Tuttavia, c’è il rischio che alcuni tipi di cyber assicurazioni incoraggino il ransomware. WatchGuard ritiene preoccupante il fatto che qualche volta gli assicuratori paghino il riscatto per recuperare i dati dei loro clienti. E’ comprensibile questa decisione da un punto di vista business. In breve, il costo del riscatto può sembrare molto inferiore rispetto ai costi da sostenere per far recuperare i dati alle vittime che non hanno backup. Ma pagare il riscatto incoraggia il modello di business di questi criminali? Pagare il ransomware accrescerà il numero di incidenti che gli assicuratori devono gestire, o il prezzo del riscatto? E’ difficile dare una risposta senza molti dati.

    Tutte queste considerazioni hanno portato WatchGuard a prevedere che nel 2018 i criminali del ransomware colpiranno i clienti di queste cyber assicurazioni per aumentare i pagamenti dei riscatti. I criminali del ransomware si rivolgono a quelle organizzazioni che più probabilmente pagheranno. Dal momento che gli assicuratori spesso pagano se la situazione contingente lo richiede, gli autori di ransomware prenderanno di mira gli assicuratori per valutare quali aziende hanno polizze contro le estorsioni, e poi colpiranno quelle aziende direttamente col ransomware.

    5) Le violazioni tramite Wi-Fi si muoveranno verso Zigbee, Bluetooth, Sigfox e altro ancora

    L’ampia disponibilità di strumenti di attacco con interfacce utente semplici come il Wi-Fi Pineapple di Hack5 ha reso possibile per semplici amatori molto curiosi creare attacchi Wi-Fi avanzati. Le stesse tendenze che hanno stimolato l’espansione dell’hacking Wi-Fi, stanno ora iniziando a impattare le attività criminali che coinvolgono altri standard wireless. Queste tendenze sono possibili a causa dell’affidabilità e disponibilità di software define radios (SDR), una tecnologia RF che permette a un dispositivo di parlare e ascoltare una vasta gamma di frequenza wireless. Strumenti di attacco basati su SDR sono già stati introdotti sul mercato, l’HackRF One di Great Scott Gadgets e la comunità dei video YouTube sta crescendo velocemente con argomenti “come fare a” che vanno dall’aprire le porte di macchine di lusso allo spoofing di segnali GPS. 

    Allo stesso tempo, la richiesta di dispositivi connessi in modaltà wireless continua a crescere e i vendor di apparecchiature stanno incorporando la connettività wireless in una varietà di prodotti che vanno dalle macchine a misuratori di gas e acqua, dispositivi per la salute ai sistemi di allarme. Questo crea molti nuovi target interessanti per l’hacking wireless.

    Nel 2018, WatchGuard si aspetta nuovi attacchi basati su tecnologia SDR per intercettare e decodificare traffico da una varietà di dispositivi wireless che incorporano protocolli come Zigbee, Sigfox, Bluetooth, RFID, LoRA, e varianti 802.11.

    6) Elezioni 2018 – Basso rischio di frode elettorale, alto rischio di disinformazione

    Molte emittenti popolari negli Stati Uniti hanno messo in discussione l'integrità delle macchine per il voto elettronico in generale, e sostengono che ci sia la possibilità che un avversario modifichi direttamente i voti durante le prossime elezioni. Sebbene l’FBI abbia confermato ciò che dicono alcuni report, ossia che molti database delle registrazioni di voto degli stati elettori sono stati attaccati da avversari probabilmente stranieri, siamo ancora lontani da una manipolazione di voto diretta attraverso l’hacking. La disinformazione e la propaganda dei criminali informatici e di attori sponsorizzati dagli Stati giocheranno un ruolo più grande nelle prossime elezioni, che non una vera e propria violazione dell’infrastruttura di voto stessa. Abbiamo visto un’evidenza di questo nelle elezioni del 2016, con account Facebook fasulli e bot Twitter usate per infiammare le polemiche. Vedremo con molta probabilità sia organizzazioni nazionali che straniere raddoppiare i falsi account dei social media nel 2018.

    7) Una grande vulnerabilità ridurrà il valore di una nota cryptovaluta

    Nonostante il Bitcoin sia stata la prima cryptovaluta e rimane la più nota, attualmente ci sono molti differenti tipi di crypto-monete in uso. Altre monete come Ethereum, Litecoin e Monero mantengono tutte insieme un mercato totale di oltre 1 miliardo di dollari di capitale. Ciascuna nuova cryptovaluta apporta nuove innovazioni alle loro rispettive blockchain. La blockchain di Ethereum per esempio, agisce come un computer completamente decentralizzato capace di eseguire applicazioni. Tuttavia, queste funzionalità blockchain aggiuntive introducono ulteriori considerazioni sulla sicurezza. Dato che il valore di queste cryptovalute cresce, diventeranno un target molto più appetibile per i cyber criminali che cercano di fare molti soldi. WatchGuard prevede che gli hacker troveranno una vulnerabilità abbastanza grave da spazzar via completamente una nota cryptovaluta distruggendone la sua credibilità.

    cyber security sicurezza sicurezza informatica WatchGuard Technologies
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.