Previsioni Trend Micro sulla sicurezza per il 2014 e oltre
SENZA CONFINI
Ulteriori informazioni
Inizio
La verifica base in due fasi non avrà più alcun effetto contro gli attacchi MitM mobili
Avanti
I criminali informatici passeranno al livello successivo con i metodi degli attacchi mirati

Indietro
Avanti
Gli aggressori sfrutteranno sempre di più clickjacking, tattiche “watering hole”, nuovi exploit e vettori di minacce mobili

Indietro
Avanti
Ogni mese si verificherà una significativa violazione dei dati

Indietro
Avanti
I bug verranno sfruttati sempre più con la conclusione del supporto per Java 6 e Windows XP

Indietro
Avanti
Gli aggressori useranno il Web invisibile per trascinare le forze dell’ordine in una lotta globale

Indietro
Avanti
La privacy assumerà un peso maggiore del singolo individuo e ne conseguirà la sfiducia del pubblico

Indietro
Avanti
Gli aggressori continueranno ad attendere la “killer app” prima di salire sul carro dell’“Internet delle cose”

Indietro
Home

Gli occhiali e le lenti a contatto con visore a sovrimpressione (HUD) che rispondono ai gesti delle mani e personalizzano il contenuto, le griglie intelligenti che automatizzano i servizi di base e il technology-assisted living: ecco solo alcune delle tecnologie che riteniamo saranno disponibili entro il 2020.

Per prevedere il futuro del crimine informatico e aiutare governi, aziende e singoli individui a prepararsi, Trend Micro, Europol e International Cyber Security Protection Alliance (ICSPA) hanno prodotto, lo scorso settembre, “2020: la serie - Scenari per il futuro del crimine informatico”. Contestualmente, è stata prodotta “2020: la serie”, per il Web, per mostrare esplicitamente quegli scenari futuri che avranno un impatto sulla vita digitale di tutti i netizen.

Sono emerse chiaramente domande pertinenti quali “Questi scenari si verificheranno veramente?”, “Di chi saranno i dati a quell’epoca?”, “Chi proteggerà i nostri dati dalle minacce emergenti?” e “Quali tecnologie esistenti annunceranno lo stile di vita del 2020?”.

A dire il vero, i semi sono già stati piantati e con molta probabilità li vedremo crescere nel prossimo futuro. Stiamo già assistendo alla loro trasformazione in realtà con l’avvento delle tecnologie indossabili come Google Glass e orologi smart, contatori intelligenti e anche sistemi di controllo industriali vecchi di decenni e tecnologie a radiofrequenze come l’Automated Identification System (AIS). Nonostante esistano già, riteniamo tuttavia che nel 2014 non saranno ancora oggetto di attacchi reali. I responsabili delle minacce devono ancora individuare i metodi più efficaci per violare completamente lo spazio delle minacce dell’“Internet delle cose” (Internet of Everything, IoE) e si limiteranno a sferrare attacchi proof-of-concept (PoC).

Nell’attesa, i criminali informatici e i responsabili delle minacce continueranno a rendere sempre più indefiniti i confini di ciò che possono e non possono utilizzare per acquisire informazioni preziose. Prevediamo che il panorama delle minacce si avvicini sempre più a fare di 2020: la serie una realtà, con gli aggressori che, a prescindere dal tipo, utilizzano le nuove tattiche e i nuovi strumenti descritti nelle nostre previsioni per il 2014 e oltre.


Trend Micro Incorporated, leader mondiale delle soluzioni di sicurezza in-the-cloud, crea un mondo sicuro per lo scambio di informazioni digitali grazie alla protezione dei contenuti Internet e alle soluzioni di gestione delle minacce per aziende e privati. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud. Basati sull’infrastruttura Trend Micro™ Smart Protection Network™, la nostra tecnologia e le nostre soluzioni e servizi leader del settore per la protezione in ambito di cloud computing bloccano le minacce non appena si presentano, su Internet, e sono supportati da più di 1.000 esperti di minacce informatiche a livello globale. Per ulteriori informazioni visitare www.trendmicro.it.








Già lo scorso giugno, due dei principali social network, Twitter e Facebook, hanno adottato la verifica in due fasi per garantire una protezione migliore ai rispettivi utenti. Benché sia un gradito miglioramento rispetto al solo uso della combinazione nome utente e password, non impedisce a minacce informatiche come PERKEL di intercettare i messaggi di autenticazione inviati ai dispositivi mobili.

Quasi un utente smartphone su cinque ha svolto le sue attività di banking online dal proprio dispositivo mobile quest’anno. Non è certamente d’aiuto il fatto che il bacino di utenti smartphone sia esploso quest’anno superando il miliardo e che il numero di mobile banker si prevede raggiunga lo stesso livello nel 2017.

Si prevede altresì che l’adozione dei pagamenti con smartphone e tablet aumenti di pari passo con il numero di unità vendute. Solo negli Stati Uniti, il valore delle transazioni mobile payment di prossimità si prevede che raggiunga i 2,59 miliardi di dollari nel 2014.

Alla luce di tutto ciò, prevediamo un incremento degli attacchi man-in-the middle (MitM) mobili che rendono la verifica di base in due fasi carente a fronte delle attività più diffuse. È infatti del tutto logico che le minacce al banking online si adattino alle tendenze e alle tecnologie in evoluzione.

I responsabili delle minacce e i criminali informatici avevano un tempo confini precisi quando si trattava di definire cosa, come e perché facessero determinate cose. Oggi, invece, vediamo criminali informatici che adottano metodi generalmente identificati in passato con i responsabili delle minacce.

È una tendenza che proseguirà; sempre più criminali informatici utilizzeranno metodologie tipiche degli attacchi mirati per compromettere macchine e reti. La motivazione sarà molto probabilmente il successo delle campagne di attacchi mirati. Utilizzeranno minacce informatiche facili da plasmare, lanceranno campagne piccole ma efficaci come Safe e sfrutteranno l’anello debole nella catena della rete: gli esseri umani.

Alcuni rapporti recenti hanno anche rivelato che sono stati individuati circa 150 campioni in grado di sfruttare il bug zero-day Microsoft appena scoperto (CVE-2013-3906); il bug diventa così il più probabile candidato preferito per il 2014.

Come i responsabili delle minacce, i criminali informatici condurranno a breve ricerche open source e plasmeranno le proprie e-mail di spear-phishing. Sfrutteranno inoltre 2-3 vulnerabilità comuni come le favorite di quest’anno, CVE-2012-0158 e CVE-2010-3333, in ragione dei loro collaudati precedenti.

Oltre a ciò, si prevede che aumenti il computo delle infezioni da minacce informatiche a causa della fine del supporto per software e sistemi operativi come Windows® XP e Microsoft™ Office® 2003. La previsione è data dal fatto che gli utenti non saranno in grado di eseguire il patching delle nuove vulnerabilità sul software e sui sistemi operativi legacy né di disattivare i sistemi legacy per timore di terminare l’esecuzione di processi di importanza critica.

Spear phishing è stato il vettore di attacchi preferito dei responsabili delle minacce. Nel 2014, tuttavia, non soltanto prevediamo che gli aggressori creino altre e-mail di spear-phishing, ma anche che lancino altri attacchi di clickjacking e di tipo watering hole, si impegnino nella ricerca di nuovi exploit prediletti e prendano di mira nuovi vettori come i dispositivi mobili per penetrare nelle reti.

Vedremo tesori ritrovati di attacchi riusciti di clickjacking e di tipo watering hole che utilizzano varie esche di social engineering e nuovi exploit. Il nuovo exploit zero-day (CVE-2013-3918) potrebbe diventare la sentinella di punta dei responsabili delle minacce.

Anche le tendenze degli exploit cambieranno. Gli aggressori prenderanno di mira i bug nelle suite software anziché nei sistemi operativi a causa della mancanza di vulnerabilità sfruttabili in questi ultimi.

Gli aggressori prenderanno anche di mira in misura crescente gli utenti di smartphone e tablet, allontanandosi così dall’uso degli allegati e-mail per gli attacchi. Tale scelta dovrebbe in effetti dimostrarsi più efficace giacché i dispositivi mobili stanno sostituendo i desktop, specie in ambiente domestico. I singoli individui e le aziende dovrebbero ricordare che quando si tratta di attacchi mirati, qualsiasi dispositivo può essere usato come punto di accesso, e lo sarà.

Il 2013 è stato afflitto da importanti incidenti di violazione dei dati, tra cui gli attacchi a Evernote e LivingSocial che hanno avuto un impatto su milioni di utenti in tutto il mondo. Si prevede che altri incidenti del genere si verifichino nel 2014.

Ogni mese si assisterà a una significativa violazione dei dati. I criminali informatici impareranno sempre di più da ciascun incidente andato a segno e plasmeranno nuovi e più efficaci metodi per monetizzare i dati rubati. Come per la violazione Adobe in ottobre, i dati utente rubati verranno filtrati e “spezzettati” in porzioni più preziose prima di essere venduti sottobanco per ottenere maggiori profitti.

Le informazioni continueranno ad essere una redditizia fonte di profitti per i criminali informatici e una miniera d’oro di spionaggio e di sabotaggio per i responsabili delle minacce. Qualcuno cercherà sempre di penetrare in una rete, a meno che non l’abbiano già fatto.

Nel frattempo, le tendenze esistenti continueranno ad esistere. I gruppi come Anonymous continueranno a violare gli enti con cui sono in disaccordo e i responsabili delle minacce cercheranno di individuare nuovi strumenti e tattiche per sfruttare le vulnerabilità.

Un exploit zero-day che prende di mira il numero ancora consistente di utenti Java 6 è stato scoperto subito dopo l’interruzione del supporto fornito al software. Gli utenti Java 6 erano stati lasciati a se stessi in balia dell’attacco. Siamo convinti che gli utenti Windows XP avranno il medesimo destino quando terminerà il supporto del sistema operativo nel 2014.

Il sistema operativo di 11 anni viene ancora eseguito sul 20% dei computer di oggi ed è tutt’ora utilizzato da circa 500 milioni di persone. Anche se Oracle e Microsoft hanno invitato gli utenti interessati ad eseguire l’aggiornamento alle nuove versioni, l’esitazione persiste a causa della forte abitudine alle versioni precedenti.

Per questo motivo gli attacchi che sfruttano le vulnerabilità nel software non supportato come Java 6 sono destinate a intensificarsi. Entro aprile 2014, quando il supporto per Windows XP sarà ufficialmente terminato, prevediamo che il panorama delle vulnerabilità si infittisca di exploit zero-day che prendono di mira il sistema operativo. I criminali informatici potrebbero persino inserire questi exploit nei toolkit esistenti.

Verranno interessati, tra gli altri, anche i terminali POS, i dispositivi sanitari e le infrastrutture critiche che eseguono il software e i sistemi operativi preesistenti.

Infine, la fuga del codice sorgente di Adobe ColdFusion porterà ad altri attacchi sui server che eseguono versioni datate del software. E poiché ColdFusion si occupa delle elaborazioni lato server, è assai probabile che gli attacchi contro i relativi utenti, destinatari di alto valore o grandi aziende, fruttino ai criminali informatici più informazioni valide e maggiori profitti.

La conoscenza delle attività illegali che si svolgono nel Web invisibile si è ormai radicata. I gruppi come l’International Criminal Police Organization (Interpol), il Serious Organized Crime Agency (SOCA) del Regno Unito, l'European Police Office (Europol), il Federal Bureau of Investigation (FBI) e l’International Telecommunication Union (ITU), insieme agli esperti della sicurezza come Trend Micro, hanno adottato provvedimenti per il contenimento della criminalità informatica. Anche se i paesi in via di sviluppo non riescono ancora a stare al passo, le nazioni sviluppate hanno iniziato a investire e ad avere un ruolo attivo nella lotta contro i criminali informatici e i responsabili delle minacce.

Nonostante gli sforzi, tuttavia, il Web invisibile continua a rappresentare un significativo problema per i tutori dell’ordine, impegnati a sviluppare la capacità di affrontare la criminalità informatica su larga scala. Ciò sarà particolarmente vero nel caso in cui i responsabili delle minacce dovessero entrare ulteriormente in clandestinità grazie all’uso di “darknet”, una classe di reti che garantisce l’anonimato e l’accesso non rintracciabile come The Onion Router (TOR), e di crittovalute di difficile rilevamento come Bitcoin, che consente loro di diventare sempre più inafferrabili.

A seguito di uno scandalo che ha riguardato informazioni riservate rivelate da un ex consulente del governo, Edward Snowden, diversi stati e cittadini sono preoccupati del modo in cui vengono gestiti i dati oggi. Gli europei, notoriamente sensibili quando si tratta della riservatezza dai dati, stanno minacciando di sciogliere i contratti di condivisione dei dati con gli Stati Uniti. I privati cittadini stanno esprimendo la loro preoccupazione in merito ai dati raccolti dai servizi rivolti ai clienti. Anche i creatori di una popolare app di condivisione delle foto hanno ammesso di avere recuperato foto non aperte lasciate sul server in presenza di un mandato di ricerca.

Prevediamo che la sfiducia del pubblico continuerà a crescere e risulterà in un periodo di sforzi di varia natura per ripristinare la privacy. Questo può spingere qualcuno a riconsiderare dove ha scelto di archiviare i dati o di assegnare l’hosting della propria infrastruttura. Nel trimestre scorso una società americana del settore delle reti ha accusato un improvviso calo del fatturato del 21% nei suoi 5 principali mercati: un calo del 25% in Brasile, del 18% in India, Messico e Cina e del 30% in Russia.

La vicenda della National Security Agency (NSA) scatenerà un forte cambiamento nell’atteggiamento generale, che spingerà gli utenti ad indagare con più attenzione sui rischi per la sicurezza, analizzando più da vicino l’uso di Web invisibile e TOS, l’instradamento del traffico internazionale e la raccolta dei dati eseguita da Facebook.

Nel tentativo di rispondere ai dilemmi in materia di privacy, gli utenti valuteranno tecnologie come le soluzioni di crittografia personali. I cloud service provider si impegneranno a fondo per garantire il controllo della sicurezza e la protezione della privacy dei dati. Per farlo si alleeranno con le aziende di sicurezza e daranno il via alla tendenza del “bring your own controls” (BYOC), con le grandi aziende che tenteranno di segmentare correttamente i dati e di proteggere le loro risorse critiche dagli accessi non autorizzati.

L’IoE continuerà a orientare il dibattito e le nuove tecnologie o processi, ma nel 2014 non vedremo minacce diffuse su larga scala. Gli attacchi possono avvenire soltanto dopo che una “killer app”, cioè un’app o un dispositivo che modificano il panorama così come lo conosciamo, emergono e forniscono ai responsabili delle minacce una motivazione finanziaria sufficiente per agire.

La recente commercializzazione della console Steam Box di Valve e gli sviluppi nello spazio dei dispositivi per la realtà aumentata con dispositivi indossabili come gli occhiali Google Glass daranno il via a nuove minacce dopo il 2014. L’introduzione sul mercato di console basate su Linux significa anche che i creatori di minacce informatiche specifiche per videogiochi avranno più utenti da prendere di mira.

I vulnerabili sistemi attivati dalle radiofrequenze saranno delle facili occasioni che gli aggressori professionisti non mancheranno di colpire. Prevediamo un cambiamento nell’identificazione delle vulnerabilità, che non sarà più limitata a computer, reti aziendali o anche dispositivi mobili, ma comprenderà anche le tecnologie attivate a radiofrequenze utilizzate prevalentemente nel settore dei trasporti. Emergeranno in misura crescente ricerche che segnalano bug sfruttabili in tecnologie come l’AIS, che possono consentire agli aggressori di assumere il controllo, tra gli altri, dei sistemi di rilevamento dei vascelli marittimi. Non saremmo del resto sorpresi di assistere all’attacco a una stazione di trasmissione AIS o analoga tecnologia entro il 2020.

Prevediamo che dopo il 2014 verrà rivolta una maggiore attenzione all’IoE, alle reti SCADA con protezione insufficiente, ai dispositivi medici vulnerabili e ad altri sistemi problematici. Tutto ciò verrà messo in luce dal numero di attacchi PoC, da ricerche più approfondite e da dibattiti relativi all’IoE nel 2014.