▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Cybersecurity 2019, le minacce e i problemi per il mondo aziendale ma anche per l'utente comune

Secondo Trend Micro, un passo importante è comprendere quali possono essere i rischi, affidarsi alle best practice, considerare sempre la security all’interno di ogni progetto, personale e aziendale, oltre che adottare una condotta di cittadinanza digitale responsabile.

Mercato
Nel 2019 le migrazioni cloud, le tecniche di social engineering, lo smart working e la convergenza di IT e OT saranno responsabili dei maggiori grattacapi legati alla cybersecurity e gli attacchi colpiranno anche quei settori considerati al sicuro fino a poco tempo fa, senza distinzioni tra aziende, governi, fabbriche, case e individui.

Il dato emerge dal report "Mappare il futuro: affrontare minacce pervasive e persistenti" realizzato dagli esperti di sicurezza Trend Micro
sulle minacce informatiche che caratterizzeranno l'anno in corso.
Lo studio evidenzia che il ruolo delle tecniche di social engineering negli attacchi, a organizzazioni e individui, continuerà a crescere.
Dal 2015 gli URL di phishing bloccati da Trend Micro è infatti aumentato del 3.800%, compensando la diminuzione della dipendenza da exploit kit, regredita del 98% nello stesso periodo. Gli attaccanti continueranno, inoltre, a fare affidamento sulle vulnerabilità conosciute e non coperte da patch all’interno delle reti aziendali. Questa è una tattica di successo e verrà utilizzata anche per colpire le vulnerabilità all’interno delle infrastrutture cloud, come i container.

L’indebolimento delle misure di sicurezza nel cloud consentirà un maggior sfruttamento di account per il mining di cripto valute, portando a maggiori violazioni a causa dei sistemi mal configurati.
Gli attaccanti sfrutteranno anche tecnologie emergenti, come l’intelligenza artificiale, per anticipare i movimenti dei manager, mettendo a segno attacchi BEC grazie a messaggi di phishing più convincenti. Lo scambio, o l’hackeraggio di SIM, sarà una tecnica utilizzata per colpire gli utenti comuni.

Questo metodo di attacco consente ai criminali di “dirottare” un cellulare senza che l'utente se ne accorga, rendendo difficile riprendere il controllo del proprio dispositivo. Inoltre, le smart home diventeranno un bersaglio sempre più attraente per gli attacchi che sfruttano router domestici e dispositivi connessi.


Nel dettaglio, le previsioni Trend Micro per il 2019

Utente Consumer
  • Gli Exploit Kit saranno sostituiti da attacchi phishing che sfruttano tecniche di ingegneria sociale
  • Aumenteranno gli attacchi attraverso le chatbot
  • Gli account online delle celebrità verranno colpiti da attacchi watering hole
  • Ci sarà un utilizzo massiccio di credenziali violate per ottenere vantaggi nel mondo reale
  • Aumenteranno i casi di sextortion
 Aziende B2B
  • Le reti domestiche utilizzate per il lavoro da remoto faranno crescere i rischi di subire un attacco
  • Ci sarà la prima grande sanzione GDPR
  • Eventi di cronaca come le elezioni, o sportivi, verranno utilizzati per attacchi di social engineering
  • Gli attacchi Business Email Compromise si estenderanno a dipendenti di grado inferiore. Per quanto riguarda lo storico, l’Italia si è mantenuta nella Top15 dei Paesi maggiormente colpiti da questo genere di attacchi, nei primi tre trimestri del 2018.
  • L’automazione verrà sfruttata per gli attacchi Business Process Compromise
  • Aumenteranno i casi di estorsione digitale
Istituzioni politiche e governative
  • La lotta alle fake news sarà messa a dura prova dalle elezioni in diversi Paesi
  • Aumenteranno i danni collaterali in quelle nazioni che stanno rafforzando le proprie capacità informatiche
  • Crescerà la supervisione in materia di cybersecurity
 Security Industry
  • I cybercriminali utilizzeranno tecniche maggiormente diversificate, utilizzando gli stessi oggetti di computing ma con scopi diversi da quelli previsti
  • Il 99,99% degli attacchi Exploit-Based non sarà più basato sulle vulnerabilità 0-Day
  • Attacchi altamente mirati utilizzeranno tecniche potenziate dall’AI
 Industrial Control System
  • Gli impianti industriali saranno sempre più oggetto di attacchi
  • I bug HMI (le interfaccia uomo – macchina) saranno la prima fonte di vulnerabilità ICS
Infrastrutture cloud
  • Le impostazioni di security non configurate o configurate male, verranno sfruttate durante le migrazioni cloud per le violazioni di dati
  • Le istanze cloud saranno sfruttate per il mining di cripto valute
  • Aumenteranno le vulnerabilità di software cloud
Smart Home
  • I cybercriminali cercheranno di prendere possesso del maggior numero di dispositivi, in un’emergente IoT “Worm War”
  • Ci saranno i primi casi di anziani vittime di attacchi ai dispositivi Smart Health
Il panorama delle minacce prevede sfide in tutti i settori che utilizzano Internet, ma gli strumenti e le tecnologie a disposizione dovrebbero consentire agli utenti e alle aziende di ben posizionarsi nella lotta al cybercrime.
Un passo importante è comprendere quali possono essere i rischi, affidarsi alle best practice, considerare sempre la security all’interno di ogni progetto, personale e aziendale, oltre che adottare una condotta di cittadinanza digitale responsabile.
Ulteriori informazioni sono disponibili al seguente link
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ChannelCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter