▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

: L'innovazione per le PMI al centro dell'evento del prossimo 24 febbraio 2026 | Lainate (Milano) | La Pista

Cybersecurity 2019, le minacce e i problemi per il mondo aziendale ma anche per l'utente comune

Secondo Trend Micro, un passo importante è comprendere quali possono essere i rischi, affidarsi alle best practice, considerare sempre la security all’interno di ogni progetto, personale e aziendale, oltre che adottare una condotta di cittadinanza digitale responsabile.

Mercato
Nel 2019 le migrazioni cloud, le tecniche di social engineering, lo smart working e la convergenza di IT e OT saranno responsabili dei maggiori grattacapi legati alla cybersecurity e gli attacchi colpiranno anche quei settori considerati al sicuro fino a poco tempo fa, senza distinzioni tra aziende, governi, fabbriche, case e individui.

Il dato emerge dal report "Mappare il futuro: affrontare minacce pervasive e persistenti" realizzato dagli esperti di sicurezza Trend Micro
sulle minacce informatiche che caratterizzeranno l'anno in corso.
Lo studio evidenzia che il ruolo delle tecniche di social engineering negli attacchi, a organizzazioni e individui, continuerà a crescere.
Dal 2015 gli URL di phishing bloccati da Trend Micro è infatti aumentato del 3.800%, compensando la diminuzione della dipendenza da exploit kit, regredita del 98% nello stesso periodo. Gli attaccanti continueranno, inoltre, a fare affidamento sulle vulnerabilità conosciute e non coperte da patch all’interno delle reti aziendali. Questa è una tattica di successo e verrà utilizzata anche per colpire le vulnerabilità all’interno delle infrastrutture cloud, come i container.

L’indebolimento delle misure di sicurezza nel cloud consentirà un maggior sfruttamento di account per il mining di cripto valute, portando a maggiori violazioni a causa dei sistemi mal configurati.
Gli attaccanti sfrutteranno anche tecnologie emergenti, come l’intelligenza artificiale, per anticipare i movimenti dei manager, mettendo a segno attacchi BEC grazie a messaggi di phishing più convincenti. Lo scambio, o l’hackeraggio di SIM, sarà una tecnica utilizzata per colpire gli utenti comuni.

Questo metodo di attacco consente ai criminali di “dirottare” un cellulare senza che l'utente se ne accorga, rendendo difficile riprendere il controllo del proprio dispositivo. Inoltre, le smart home diventeranno un bersaglio sempre più attraente per gli attacchi che sfruttano router domestici e dispositivi connessi.


Nel dettaglio, le previsioni Trend Micro per il 2019

Utente Consumer
  • Gli Exploit Kit saranno sostituiti da attacchi phishing che sfruttano tecniche di ingegneria sociale
  • Aumenteranno gli attacchi attraverso le chatbot
  • Gli account online delle celebrità verranno colpiti da attacchi watering hole
  • Ci sarà un utilizzo massiccio di credenziali violate per ottenere vantaggi nel mondo reale
  • Aumenteranno i casi di sextortion
 Aziende B2B
  • Le reti domestiche utilizzate per il lavoro da remoto faranno crescere i rischi di subire un attacco
  • Ci sarà la prima grande sanzione GDPR
  • Eventi di cronaca come le elezioni, o sportivi, verranno utilizzati per attacchi di social engineering
  • Gli attacchi Business Email Compromise si estenderanno a dipendenti di grado inferiore. Per quanto riguarda lo storico, l’Italia si è mantenuta nella Top15 dei Paesi maggiormente colpiti da questo genere di attacchi, nei primi tre trimestri del 2018.
  • L’automazione verrà sfruttata per gli attacchi Business Process Compromise
  • Aumenteranno i casi di estorsione digitale
Istituzioni politiche e governative
  • La lotta alle fake news sarà messa a dura prova dalle elezioni in diversi Paesi
  • Aumenteranno i danni collaterali in quelle nazioni che stanno rafforzando le proprie capacità informatiche
  • Crescerà la supervisione in materia di cybersecurity
 Security Industry
  • I cybercriminali utilizzeranno tecniche maggiormente diversificate, utilizzando gli stessi oggetti di computing ma con scopi diversi da quelli previsti
  • Il 99,99% degli attacchi Exploit-Based non sarà più basato sulle vulnerabilità 0-Day
  • Attacchi altamente mirati utilizzeranno tecniche potenziate dall’AI
 Industrial Control System
  • Gli impianti industriali saranno sempre più oggetto di attacchi
  • I bug HMI (le interfaccia uomo – macchina) saranno la prima fonte di vulnerabilità ICS
Infrastrutture cloud
  • Le impostazioni di security non configurate o configurate male, verranno sfruttate durante le migrazioni cloud per le violazioni di dati
  • Le istanze cloud saranno sfruttate per il mining di cripto valute
  • Aumenteranno le vulnerabilità di software cloud
Smart Home
  • I cybercriminali cercheranno di prendere possesso del maggior numero di dispositivi, in un’emergente IoT “Worm War”
  • Ci saranno i primi casi di anziani vittime di attacchi ai dispositivi Smart Health
Il panorama delle minacce prevede sfide in tutti i settori che utilizzano Internet, ma gli strumenti e le tecnologie a disposizione dovrebbero consentire agli utenti e alle aziende di ben posizionarsi nella lotta al cybercrime.
Un passo importante è comprendere quali possono essere i rischi, affidarsi alle best practice, considerare sempre la security all’interno di ogni progetto, personale e aziendale, oltre che adottare una condotta di cittadinanza digitale responsabile.
Ulteriori informazioni sono disponibili al seguente link
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici
Abbonati alla rivista ChannelCity Magazine e ricevi la tua copia.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Come cambia il Partner Program

Speciale

Il gestionale si fa intelligente e si potenzia con l’AI… «ma prima serve un salto di qualità nella cultura delle imprese»

Speciale

QNAP: Strategie e Soluzioni per la Sicurezza, la Resilienza e l'Alta Disponibilità

Speciale

V-Valley SecurityRoad 2025

Speciale

Un nuovo cloud, ibrido e territoriale: il canale davanti alla svolta della sovranità del dato

Calendario Tutto

Feb 04
Diventa Partner Elastic: Opportunità e Vantaggi per il tuo Business
Feb 04
OPEN DAY | Dalla tecnologia alla sostenibilità: le soluzioni Epson per il tuo business - Napoli
Feb 04
Più Produttività, meno Task manuali con Atera!
Feb 04
LIVE WEBINAR ADOBE | Acrobat Studio: PDF Spaces e nuove integrazioni per il lavoro creativo quotidiano
Feb 04
Soluzioni Cloud Integrate: Parallels RAS e AWS per Workspace Sicuri e Scalabili
Feb 05
LIVE WEBINAR | Open by Design, Sovereign by Choice: strategie pratiche per la Sovranità Digitale con SUSE
Feb 05
Dropbox: la soluzione giusta per i tuoi clienti, la leva giusta per il tuo business
Feb 06
Webinar : Cyber Unit: Acronis & Nutanix
Feb 09
Ready Informatica Formazione | Training DataCore SANSymphony per ottenere la certificazione DCIE

Magazine Tutti i numeri

ChannelCity Magazine


Leggi il Magazine

Iscriviti alla nostra newsletter

Mantieniti aggiornato sul mondo del canale ICT

Iscriviti alla newsletter

www.channelcity.it - 8.5.0 - 4.6.4