IT Pro

Le minacce alla sicurezza nel 2014 secondo McAfee e Intel

McAfee, società controllata da Intel, ha previsto per l'anno in corso una forte crescita delle minacce di tipo ransom. In particolare, i suoi analisti prevedono la proliferazione di attacchi casuali ai dispositivi mobili e utilizzate a tal fine saranno, secondo la società, anche le piattaforme social, con l'obiettivo evidente di impossessarsi di informazioni finanziarie e personali degli utenti. Insomma, è opportuno proteggere adeguatamente i dati sensibili e la propria carta di credito. 

Gli spioni  sono sempre più agguerriti

Vediamo in sintesi cosa prevede la società per il 2014 e i principali aspetti a cui porre attenzione in base a quanto evidenziato da McAfee.

1. Il malware mobile sarà il motore di crescita per innovazione tecnica e volume degli attacchi nel "mercato" complessivo del malware nel 2014. 

Negli ultimi due trimestri presi in esame, la crescita di nuovo malware contro i PC è rimasta stabile, mentre la comparsa di nuovi campioni di malware diretto alla piattaforma Android è salita del 33%. Con imprese e consumatori sempre più interessati al mondo mobile, ci aspettiamo di vedere ransomware indirizzato a dispositivi portatili, attacchi mirati alle vulnerabilità delle funzioni NFC (Near-Field Communications), e attacchi che contaminano app valide per appropriarsi dei dati senza essere rilevati.

 2. Le valute virtuali alimenteranno attacchi ransomware sempre più pericolosi in tutto il mondo.

Nonostante i benefici nel promuovere l’economia, le valute virtuali offrono ai criminali informatici la perfetta infrastruttura di pagamento anonima e assolutamente senza regole di cui hanno bisogno per raccogliere il denaro dalle loro vittime. Le valute come Bitcoin consentiranno e favoriranno l’aumento di nuove generazioni di attacchi ransomware come CryptoLocker.
 
3. Nel mondo “spia contro spia” del crimine informatico e della guerra informatica, le gang criminali e gli attori di stato distribuiranno nuovi attacchi furtivi che saranno sempre più difficili da identificare e bloccare.

Ci sarà un’ampia adozione di tecniche avanzate di evasione, come l’utilizzo di attacchi sandbox-aware che non si distribuiscono in modo completo finché non ritengono di essere eseguiti direttamente su un dispositivo non protetto. Altre tecnologie di attacco includeranno attacchi di programmazione return-oriented che spingono applicazioni legittime a comportarsi in modo dannoso, malware che si cancella da solo coprendo le proprie tracce dopo aver corrotto un obiettivo e attacchi avanzati sui sistemi di controllo industriale dedicati con l’obiettivo di danneggiare le infrastrutture pubbliche e private.
 
4. Gli attacchi “social” saranno onnipresenti entro la fine del 2014.

Prevediamo di veder crescere enormemente il numero degli attacchi in grado di sfruttare le piattaforme social per impadronirsi di password o dati relativi a contatti, ubicazioni o attività commerciali. Tali informazioni possono essere poi utilizzate per mirare meglio la pubblicità o perpetrare crimini virtuali o nel mondo reale. Direttamente o con l’aiuto di terzi, le aziende sfrutteranno le piattaforme social per eseguire "attacchi di ricognizione" contro i propri concorrenti e rivali, per garantirsi vantaggi tattici o strategici.
 
5. Nuovi attacchi contro PC e server si rivolgeranno contro vulnerabilità sopra e sotto il sistema operativo.

Nel 2014, nuovi attacchi diretti ai PC sfrutteranno le vulnerabilità in HTML5, che permette ai siti web di ravvivarsi con interazione, personalizzazione e ricche possibilità per i programmatori. Per quanto riguarda le piattaforme mobili, prevediamo di assistere ad attacchi che violeranno la “sandbox” del browser e daranno agli aggressori accesso diretto al dispositivo e ai suoi servizi. E i criminali informatici prenderanno sempre più di mira le vulnerabilità presenti al di sotto del sistema operativo nello stack storage e addirittura nel BIOS.

I server  saranno sotto attacco

 
6. Il mutevole panorama delle minacce costringerà all'adozione di analitiche dei big data di sicurezza per soddisfare i requisiti relativi a rilevamento e prestazioni.

Nel 2014 i fornitori di sicurezza aggiungeranno nuovi servizi di reputazione delle minacce e strumenti di analisi che permetteranno loro e ai propri utenti di identificare le minacce persistenti avanzate e furtive in modo più rapido e preciso di quanto sia oggi possibile con le tecnologie base di “blacklisting” e “whitelisting”.
 
7. L’adozione di applicazioni aziendali basate su cloud creerà nuovi ambiti di attacco che saranno sfruttati dai criminali informatici.

I criminali informatici cercheranno nuovi modi per sfruttare hypervisor onnipresenti che si trovano in tutti i centri dati, l'infrastruttura di comunicazione multi-tenant implicita nei servizi cloud e l'infrastruttura di gestione utilizzata per fornire e monitorare servizi cloud su larga scala. Le piccole imprese che non hanno una forza contrattuale sufficiente per esigere misure di sicurezza adeguate alle proprie esigenze organizzative, acquisteranno servizi basati su cloud che le esporranno a rischi per la sicurezza che non sono stati previsti negli accordi con l'utente e nelle procedure operative del cloud provider.

Porre attenzione ai dispositivi mobili e al software di sicurezza

Insomma, stante quanto evidenziato da McAfee, c'è poco da stare tranquilli. Ma non è una novità.