Dieci previsioni di Avira per il 2019: come evolverà lo scenario della sicurezza informatica?

Tra le certezze del nuovo anno c’è un importante dato da tenere presente: le minacce informatiche non cesseranno, ma tenderanno anzi ad aumentare e a moltiplicarsi.

Avira ha esaminato i modelli, i numeri e le tendenze dell’anno scorso e ha delineato dieci possibili previsioni e tendenze per il 2019:

  1. I rischi relativi ai dispositivi smart raggiungeranno livelli critici: l’adozione diffusa di dispositivi intelligenti ha il maggiore impatto potenziale sulla sicurezza personale e su Internet in generale. “Ci troviamo davanti a una pericolosa combinazione di scarsa sicurezza dei dispositivi e alta richiesta da parte dei consumatori di questi device intelligenti: ci aspettiamo quindi che i cyber-criminali si inseriscano in questa breccia in modi nuovi e innovativi”, ha sottolineato Travis Witteveen, amministratore delegato di Avira. “Esistono tutte le condizioni affinché si verifichi un triplice attacco: uno generalizzato all’intero ecosistema Internet mediante una botnet simile a Mirai, una possibile violazione della privacy degli utenti attraverso il monitoraggio semi-legale delle loro attività e infine lo sfruttamento delle vulnerabilità degli utenti e della rete con operazioni di criptomining. Tutti e tre gli scenari potrebbero tradursi in realtà”.
  2. Il criptomining supererà i ransomware: nonostante il calo dei valori delle criptovalute, il criptomining non sta perdendo forza. Ci aspettiamo infatti un aumento degli attacchi dei miner di criptovalute diretti ai dispositivi intelligenti, dato che questi sono sempre più numerosi e continuano ad essere poco protetti. Le minacce ransomware si presenteranno in prevalenza con attacchi su larga scala e a livello di organizzazioni, prendendo di mira ad esempio comuni e ospedali.
  3. Il lato oscuro dell’IA: i criminali informatici inizieranno a servirsi dell’IA per commettere attacchi, rendendo il terreno della sicurezza informatica ancora più complesso. Queste offensive combineranno infatti una serie di tecniche diverse che aiuteranno gli aggressori a creare attacchi più inaspettati e mirati, aumentandone anche l’incidenza.
  4. Le minacce mobili diventeranno più sofisticate: assisteremo all’evoluzione delle campagne malware che diventeranno molto più sofisticate e difficili da riconoscere.  E’ importante fare attenzione ai nuovi trojan bancari e ai nuovi tentativi di furto dei dati personali.
  5. I dispositivi verranno inseriti all’interno di sistemi di click fraud: la frode sui clic (in particolare di pubblicità online mirata) non sarà più un problema solo per inserzionisti, editori e reti pubblicitarie. E’ importante fare attenzione alla maggiore diffusione di particolari software proxy installati sui dispositivi degli utenti. Queste app prima venivano distribuite tramite un codice dannoso e applicazioni potenzialmente indesiderate (pacchetti): di recente però i criminali informatici tendono ad utilizzare software “dal doppio uso”, come le applicazioni “proxy web” o “easy profit”.
  6. I dati rubati verranno usati più attivamente: gli attacchi via email rimarranno un grande problema, alimentati dal crescente incremento di dati personali rubati e violati. Dal momento che i dati sono sempre più facilmente disponibili, possiamo ipotizzare un incremento degli attacchi di social engineering e spear phishing sempre più mirati e impiegati in una vasta gamma di reati economici.
  7. Non si vedrà sul disco rigido, ma sarà presente: i malware fileless che risiedono nella memoria di un dispositivo piuttosto che sul disco rigido continueranno ad aumentare. Questo tipo di attacco è più difficile da rintracciare e quindi molto vantaggioso per i criminali. E’ importante fare attenzione ad una possibile nuova ondata di attacchi capaci di auto-propagarsi.
  8. Sarà tutto un po’ più confuso: il confine tra lecito e illecito sarà sempre più confuso con l’aumentare dell’uso improprio degli strumenti di amministrazione dei sistemi operativi. Dal punto di vista della sicurezza, una distinzione tra uso legittimo e illegittimo di questi strumenti può essere problematica. Inoltre, è bene prestare attenzione ai sempre più diffusi attacchi informatici crittografati che utilizzano SSL/TLS come mezzo di comunicazione.
  9. Violazione del cloud: considerato che sempre più aziende conservano una quantità crescente di dati sensibili su cloud, questa infrastruttura diventerà un bersaglio ancora più interessante per i cyber-criminali. I dati hanno un elevato valore economico e per questo le aziende, purtroppo, hanno dimostrato un’allarmante incapacità di proteggere adeguatamente i propri dati sensibili.
  10.  Sorveglianza e manipolazione: a livello individuale saranno sempre più frequenti i casi di sorveglianza e manipolazione sia a livello politico che commerciale.  Inoltre, è fondamentale prestare attenzione ad altri possibili attacchi criminali e di spionaggio sponsorizzati dagli stati nazione, che potrebbero determinare serie conseguenze sul mondo politico ed economico.
Total
0
Shares
Previous Post
aukey hub alluminio

Recensione AUKEY Hub USB 4 Porte in Alluminio by Smartphone Italia

Next Post
philips mmd

MMD presenta Philips 241B7QGJ, il monitor green che rispetta l’ambiente e migliora la produttività professionale

Related Posts