• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Scuole, iPhone e Internet of Things: WatchGuard prevede un nuovo terreno di caccia per gli hacker nel 2016
    Opinioni

    Scuole, iPhone e Internet of Things: WatchGuard prevede un nuovo terreno di caccia per gli hacker nel 2016

    By 18 Dicembre 2015Updated:2 Marzo 20166 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Dallo spear phishing all’IoT e al malvertising, ecco le minacce alla sicurezza che i ricercatori di WatchGuard prospettano per l’anno nuovo

    prediction

    [section_title title=Predictions – Parte 2]

    6. L’automazione porta la sicurezza a un nuovo livello.
    Gli attacchi automatizzati di oggi evadono costantemente le difese reattive. Protezioni basate su firme non sono più efficaci. Mentre gli analisti ‘umani’ possono identificare nuove minacce monitorando comportamenti sospetti, i cyber criminali rilasciano un tale volume di nuove minacce nei confronti del quale gli esseri umani non riescono a tenere il passo. La soluzione? Intelligenza artificiale (AI) e machine learning che possono automaticamente riconoscere e aiutare a tracciare comportamenti malevoli. Affidatevi a sistemi di difesa proattivi, a tecnologie come APT Blocker che automaticamente identifica malware e minacce basate su comportamenti e non solo su modelli statici.

    7. I Cyber Criminali tornano a scuola per ottenere dati.
    La sicurezza informatica riguarda la “protezione dei dati”. Le informazioni di identificazione personale che servono ai criminali per rubare l’identità sono preziose. La mole di dati che le scuole detengono sugli studenti è sconcertante: i dati sanitari degli studenti rappresentanto uno dei più ricchi set di dati personali (in particolare all’estero). Questo, unito agli ambienti di rete aperti riscontrati negli istituti scolastici, ci permette di capire perchè ci si aspetta che i criminali informatici prenderanno di mira i sistemi scolastici dove sono archiviati i dati degli studenti. Se gestite il reparto IT di un Istituto scolastico, assicuratevi di rafforzare il server che ospita il database e di rivedere le applicazioni web che riconducono ai dati degli studenti.

    8. Firmware dirottato attacca l’Internet of Things.
    Quando un hacker dirotta un computer, il suo piano è fare in modo che il codice malevolo rimanga su quel dispositivo. Tuttavia, dirottare l’Internet of Things (IoT) è una storia differente. La maggior parte dei dispositivi IoT non ha spazio di archiviazione locale e ha poche risorse, quindi per infiltrare del codice occorre modificare il firmware. Nel nuovo anno ci si aspetta di vedere attacchi proof-of-concept che modificano in modo permanente e dirottano il firmware di dispositivi IoT. Come risposta, ci aspettiamo di vedere vendor che inizieranno a rafforzare la sicurezza dei dispositivi IoT implementando meccanismi di avvio sicuro che rendano più difficile per gli attaccanti modificare il firmware. Raccomandiamo anche ai vendor di stare al passo con queste evoluzioni.

    9. Funzionalità “Ease-of-Use” la prossima falla del wireless.
    La prossima grande vulnerabilità del wireless coinvolgerà le funzioni “ease-of-use” che si scontrano con la sicurezza del mondo reale. Per esempio, il Wi-Fi Protected Setup (WPS) è una di queste funzioni che semplifica l’utilizzo, ma che espone anche a debolezze permettendo agli attaccanti di accedere alle reti wireless. Quest’anno i vendor hanno aggiunto nuove funzioni di ‘usability’ del wireless, come Wi-Fi Sense di Microsoft. Ci aspettiamo che la prossima vulnerabilità per il wireless coinvolga una funzione “ease-of-use” che abiliti gli utenti, e gli hacker, ad accedere facilmente a una rete wireless.

    10. Gli attivisti dirottano mezzi di trasmissione televisiva.
    Diversamente dai criminali informatici, che operano all’oscuro, agli attivisti piace comunicare grosse storie progettate per attirare l’attenzione pubblica. Lo scopo del “cyber activism” è usare la tecnologia per far sì che un messaggio, qualunque esso sia, sia notato dal maggior numero possibile di persone. Anonymous, con i suoi video ben noti, ne è un esempio. Per il prossimo anno prevediamo che gli attivisti faranno qualcosa di grande comunicandolo al mondo in “diretta”.

    1 2
    Predictions 2016 previsioni sicurezza WatchGuard Technologies
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.