Ransomware e malware più vivi che mai, nuove preoccupazioni per il cloud e IoT con potenziali falle: Check Point indica le priorità della sicurezza IT nel nuovo anno
Di pari passo con la continua trasformazione dell’IT, anche l’attività dei cyber criminali non conosce sosta. Ma quali saranno le prossime vulnerabilità delle nostre reti e dei nostri dispositivi?
Check Point Software Technologies ha provveduto a stilare un panorama esauriente di quello che ci aspetta nell’anno appena iniziato.
Ransomware e malware a gogo
Il ransomware è stato una gallina dalle uova d’oro per i criminali, oltre che un diversivo per scopi più distruttivi: per esempio,
Petya sembrava un ransomware ma causava danni bloccando i dati. Tutti i tipi di utenti, dai consumatori alle aziende, sono diventati preda dei ransomware, creando il ragionevole sospetto che questi continueranno a crescere. Possiamo aspettarci di vedere attacchi su larga scala e ben orchestrati in tutto il mondo sulla falsariga dell’attacco di
WannaCry che si è verificato a maggio del 2017. Possiamo anche aspettarci di vedere i criminali diventare creativi nelle loro tattiche di estorsione, come per esempio “se contagi due contatti, ti restituiremo i dati a un costo inferiore”. Nel complesso, dal momento che i sistemi operativi rafforzano la loro sicurezza,
prevediamo un calo nell’uso degli exploit per colpire le vulnerabilità, a favore di un aumento nell’uso di tecniche di hacking di base basate sull’errore umano. Tuttavia, stanno emergendo attacchi mirati che utilizzano sofisticati strumenti sponsorizzati da alcune nazioni, e il tasso di attacco probabilmente continuerà a salire.
Attenti al cloud
L’utilizzo del serverless computing e del cloud storage sta diventando sempre più diffuso. Ma il cloud e l’infrastruttura che lo supporta è relativamente nuovo e in continua evoluzione, con potenziali problemi di sicurezza che forniscono una
backdoor agli hacker per accedere ai sistemi aziendali e diffondersi rapidamente attraverso le reti. Idee sbagliate circa le responsabilità e il livello di sicurezza necessario per operare in sicurezza all’interno di un ambiente cloud sono comuni, così come le errate configurazioni che lasciano la porta aperta alle violazioni. Durante il 2017,
oltre il 50% delle violazioni alla sicurezza gestite dal team di incident response di Check Point era correlato al cloud e oltre il 50% riguardavano la violazione di account di app SaaS o server hosted. Con l’aumento dell’utilizzo di servizi di condivisione di file basati su cloud, le perdite di dati continueranno a essere una delle principali preoccupazioni per le aziende che si spostano verso il cloud.
Anche il malware è mobile
I dispositivi mobile fanno parte del tessuto IT aziendale ovunque, eppure continuano a essere raramente, se non mai, protetti in modo appropriato, nonostante il rischio che presentano. Continueremo a scoprire difetti nei sistemi operativi mobile che evidenziano la necessità per le organizzazioni di
adottare un approccio più serio alla protezione della loro infrastruttura mobile e degli endpoint contro malware, spyware e altri attacchi informatici. I malware mobile continueranno a proliferare, in particolare i
malware per il mobile banking, dato che l’industria del Malware as a Service (MaaS) continua a crescere. Il MaaS consente, infatti, agli autori delle minacce di ridurre gli ostacoli tecnici necessari per lanciare un attacco. I
cryptominer sono saliti alla ribalta nel 2017 e possiamo aspettarci di vedere altri malware crittografici rilasciati su dispositivi mobile per il mining di criptovalute nel prossimo futuro.
L'Internet delle cose forse insicure
Dal momento che sempre più dispositivi smart vengono integrati nelle reti, le aziende dovranno iniziare a utilizzare migliori pratiche di sicurezza per le proprie reti e i dispositivi stessi. La superficie di attacco potenziale si espande con la crescita dell’utilizzo dei dispositivi IoT e
gli attacchi ai dispositivi IoT compromessi continueranno a crescere. Vedremo nuove varianti degli attacchi
Mirai e
BlueBorne. Migliori pratiche di sicurezza nell’IoT saranno fondamentali per prevenire attacchi su larga scala e potrebbero persino essere imposte da normative internazionali.
Ma il dato di fondo rimane uno solo: per ogni opportunità di business creata dal nostro mondo iperconnesso, quella stessa iperconnettività crea opportunità per i cybercriminali.
Ogni ambiente è un potenziale obiettivo: reti aziendali, cloud, dispositivi mobile e IoT. La difesa di queste reti richiede proattività, che significa bloccare preventivamente le minacce prima che possano infettare e danneggiare. Utilizzando la threat intelligence per potenziare le misure di sicurezza unificate e consolidate, le aziende possono automaticamente proteggere, da nuovi ed emergenti tipi di attacco, tutti gli ambienti.
La proattività unita all’innovazione segna la strada da percorrere per vincere tutte le nuove sfide della sicurezza informatica.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ImpresaCity.it iscriviti alla nostra
Newsletter gratuita.