wweLe previsioni di Intel Security forniscono preziosi suggerimenti alle imprese per sviluppare sia i piani a breve termine, sia le strategie di lungo periodo.

Nel mese di novembre, Intel® Security ha rilasciato il report McAfee Labs: Previsioni sulle minacce del 2016, che indica quali saranno i principali sviluppi nel panorama delle minacce informatiche nel 2016 e ne prevede gli sviluppi fino al 2020, anticipando anche quale sarà la risposta dei vendor di soluzioni per la sicurezza IT. Raccogliendo le opinioni e le riflessioni di 21 esperti di Intel Security, il report esamina le attuali tendenze nel mondo della criminalità informatica e prevede quale sarà il comportamento delle aziende che hanno necessità di stare al passo con le opportunità di business e la tecnologia, e dei criminali informatici che le stanno prendendo di mira.

“I migliori giocatori di hockey pattinano all’interno della pista, tengono d’occhio gli avversari, sfruttano le opportunità quando si presentano e, in modo intelligente, come ha detto Wayne Gretzky, si trovano sempre dove il disco sta per andare, non dove è già stato”, ha dichiarato Vincent Weafer, vice presidente di McAfee Labs di Intel di Security. “Per affrontare le realtà aziendali, tecnologiche e delle minacce informatiche che si trovano di fronte, dobbiamo aiutare le aziende a concentrarsi sulla loro crescita, utilizzando tecnologie che consentiranno e non ostacoleranno le loro attività, e lo possiamo fare solo comprendendo quali tipi di minacce potrebbero trovarsi ad affrontare domani e più avanti in futuro”.

Previsioni sulle minacce per il 2016

Le previsioni per il 2016 coprono uno spettro di minacce che va dal ransomware agli attacchi alle automobili, dalle minacce alle infrastrutture critiche all’immagazzinamento e vendita di dati rubati, oltre ad altri rischi che potrebbero presentarsi nel 2016, tra cui:

  • Hardware. Gli attacchi contro tutti i tipi di hardware e firmware probabilmente continueranno e, con essi, si espanderà e crescerà ulteriormente il mercato per gli strumenti che li rendono possibili. Le macchine virtuali possono essere colpite con rootkit firmware di sistema.
  • Ransomware. L’anonimato dell’accesso alle reti e dei metodi di pagamento potrebbe continuare ad alimentare la minaccia ransomware, sempre più grave e in rapida crescita. Nel 2016, un numero maggiore di criminali informatici inesperti sarà in grado di sfruttare l’offerta ransomware-as-a-service che potrebbe accelerare ulteriormente la crescita di questa minaccia.
  • Dispositivi wearable. Sebbene la maggior parte dei dispositivi indossabili memorizzino una quantità relativamente piccola di informazioni personali, piattaforme wearable potrebbero essere prese di mira da criminali informatici nell’intento di compromettere gli smartphone utilizzati per la gestione dei dispositivi. Il settore si impegnerà per proteggere le potenziali superfici di attacco come il kernel del sistema operativo, le reti e i software Wi-Fi, le interfacce utente, la memoria, i file locali e i sistemi di storage, le macchine virtuali, le applicazioni web,  i sistemi per il controllo degli accessi e i software di sicurezza.
  • Attacchi attraverso i sistemi dei dipendenti. Le aziende continueranno a migliorare la propria sicurezza, implementando le più recenti tecnologie di sicurezza, assumendo persone di talento e con esperienza, creando policy efficaci e mantenendo alto il livello di attenzione. Di conseguenza, gli aggressori cercheranno di spostare la loro attenzione attaccando le imprese attraverso i propri dipendenti, prendendo di mira, tra l’altro, i sistemi personali dei dipendenti, relativamente insicuri, per ottenere l’accesso alle reti aziendali.
  • Servizi cloud. I criminali informatici potrebbero cercare di sfruttare le policy di sicurezza, deboli o ignorate, che le aziende hanno stabilito per proteggere i servizi cloud. Servizi cloud che sono diventati depositari di una quantità crescente di informazioni commerciali riservate e che, se sfruttati, potrebbero compromettere la strategia organizzativa aziendale, le strategie di vendita della società, le innovazioni previste, i dati finanziari, i piani di acquisizione e cessione, i dati relativi ai dipendenti e altre informazioni preziose.
  • Automobili. I ricercatori di sicurezza continueranno a concentrarsi sugli scenari relativi ai potenziali exploit dei sistemi automobilistici connessi privi di funzionalità di sicurezza fondamentali o che non rispettano le best practice di security. I vendor di sicurezza IT e le case automobilistiche collaboreranno proattivamente per sviluppare suggerimenti, standard e soluzioni tecnologiche per proteggere le numerose superfici di attacco, come le unità di controllo del motore per i sistemi di accesso del veicolo, le unità di controllo di motore e trasmissione, il sistema avanzato di assistenza alla guida, i sistemi di chiave a distanza, i sistemi di accesso passivo senza chiave, il ricevitore V2X, le porte USB, l’accesso diagnostico OBD, le applicazioni di collegamento remoto e l’accesso via smartphone.
  • Magazzini di dati rubati. I dati personali rubati vengono collegati tra loro in grandi depositi di dati, rendendo la combinazione dei record più preziosa per i criminali informatici. Il prossimo anno vedrà lo sviluppo di un mercato nero del furto di dati personali e username e password ancora più florido.
  • Attacchi all’integrità. Una delle novità più significative per quanto riguarda i vettori di attacco sarà nella violazione dell’integrità dei sistemi e dei dati, selettiva e furtiva. Questi attacchi includono il sequestro e la modifica di transazioni o dati a favore degli aggressori, come ad esempio la modifica intenzionale delle impostazioni di deposito dello stipendio di una vittima e depositando i soldi in un conto diverso. Nel 2016, McAfee Labs prevede che potremo assistere ad attacchi all’integrità nel settore finanziario in cui milioni di dollari potrebbero essere rubati da ladri informatici.
  • Condivisione dell’intelligence delle minacce. La condivisione dell’intelligence delle minacce tra imprese e fornitori di sicurezza crescerà rapidamente e maturerà. Inoltre, saranno intraprese iniziative legislative che renderanno possibile ad aziende e governi la condivisione di informazioni sulle minacce con i governi. Lo sviluppo delle best practice in questo settore accelererà, e saranno identificati nuovi metodi di misurazione per quantificare il miglioramento della protezione, e si rafforzerà la cooperazione tra i fornitori del settore per la condivisione dell’intelligence delle minacce.

“Per stare al passo con gli avversari, anticiparli e bloccarli, dobbiamo unire lo scambio di informazioni di intelligence, la potenza del cloud computing, l’agilità delle piattaforme e le risorse umane che i criminali informatici sfruttano regolarmente”, ha concluso Weafer. “Per vincere le battaglie contro le minacce future, le aziende devono poter avere una visione più approfondita e dettagliato e di più lungo periodo, imparare di più, rilevare e rispondere più velocemente e utilizzare appieno tutte le risorse tecnologiche e umane a loro disposizione”.

Se sei un nostro cliente e vuoi conoscere prezzi speciali e offerte riservate sui prodotti Intel Security presenti nel catalogo Tech Data entra qui: www.techdata.it
Non sei ancora nostro cliente? Clicca qui e scopri tutti i vantaggi di fare business con il principale distributore europeo di prodotti e servizi tecnologici al canale commerciale.

Write A Comment