Trend Micro - Securing Your Journey to the Cloud

un sito adatto a tutto

Previsioni Trend Micro sulla sicurezza 2016

Ogni anno, le vittorie e le sconfitte sulla sicurezza informatica ci offrono non solo una solida base per analizzare la situazione attuale, ma alludono anche a un prevedibile futuro. Osservando più da vicino, possiamo individuare le tessere del mosaico che ci aiutano a ricostruire un’anteprima di ciò che ci aspetta. Siamo alla fine del 2015 ed è arrivato il momento di riguardare ciò che è accaduto durante l’anno e utilizzare le informazioni ricevute per ottenere una prospettiva sul futuro.

Si è parlato molto della creatività dei criminali informatici nell’architettare metodi per prendere di mira gli obiettivi più improbabili. L’anno in via di conclusione, tuttavia, ha dimostrato che ai criminali informatici non serve utilizzare le tecnologie più avanzate o i metodi più sofisticati per riuscire nel loro intento. A volte, comprendere la psicologia della vittima potenziale è dietro alla messa a punto del piano criminale. In sintesi, si sta puntando sempre più sul "personale".

Quest’ultimo decennio ha visto i ricattatori informatici fare affidamento sulla paura delle vittime. Ciò appare chiaro a partire dai primi casi di ransomware fino alla sua forma attuale, pienamente evoluta e sofisticata. La paura continuerà a far parte di ogni riuscito piano di frode e, più si scenderà sul personale, più sarà facile che le vittime cedano alle richieste avanzate.

Gli hacktivisti dimostrano lo stesso impeto nel carpire i dati altrui, dedicandosi ad attacchi ancora più distruttivi destinati a danneggiare l'integrità e la reputazione dei propri bersagli. Le violazioni dei dati saranno utilizzate per il data mining, ma l'operazione potrebbe non essere necessariamente motivata da fini di lucro, bensì dall'intenzione di esporre pratiche aziendali discutibili o per ottenere informazioni riservate.

Anche le tecnologie di ultima generazione saranno viste come possibili obiettivi. La continua crescita dei dispositivi domestici con connessione smart spingerà i criminali informatici a sfruttare le vulnerabilità prive di patch per mettere in atto un attacco conclamato. Anche se non si sono ancora manifestati segnali di un attacco imminente su larga scala, la probabilità di un malfunzionamento dagli esiti materiali disastrosi nei dispositivi smart di fascia consumer è concreta.

Nell'arena dei dispositivi mobili, i metodi di pagamento di ultima generazione attireranno l'interesse dei criminali online, che passeranno dalle carte di credito EMV ai portafogli mobili, mettendo alla prova le cosiddette piattaforme di pagamento "più sicure". Si prevede un aumento esponenziale delle minacce informatiche mobili, favorito dal comportamento distratto degli utenti e dalla disponibilità di app store di produttori terzi in Cina.

Tuttavia, mentre le minacce continuano ad evolversi e i criminali informatici adottano nuove tattiche, noi abbiamo il dovere di ottimizzare gli studi, le ricerche e le conoscenze per combattere le minacce informatiche. La consapevolezza degli utenti e le alleanze con forze dell'ordine e organizzazioni private permetteranno di raggiungere importanti vittorie contro i cyber criminali.

Come possiamo utilizzare le tendenze, gli eventi e le storie del 2015 per scoprire ciò che avverrà in futuro? Come riusciranno questi sviluppi chiave a plasmare il panorama delle minacce di domani? Clicca sul link di seguito per leggere le tendenze che domineranno il 2016.


LEGGI LE PREVISIONI PER IL 2016


X
Previsioni sulla sicurezza per il 2016 e oltre
Anche se nel 2016 assisteremo a notevoli progressi per ottimizzare la sicurezza informatica, esistono ancora importanti minacce all'orizzonte. L'evoluzione delle tecnologie esistenti darà vita a nuovi scenari di attacchi informatici. È bene che il mondo della sicurezza, ma anche il pubblico in senso lato, siano avvisati, per evitare possibili frodi ed eventuali conseguenze negative anche economiche.
Previsioni sulla sicurezza per il 2016

Esempi di scenari: UNA BRUTTA GIORNATA

X

Lo squillo del telefono sul comodino lo risvegliò bruscamente. Rick Davidson si alzò e afferrò lo smarphone che aveva posato accanto al laptop e al suo badge, su cui figurava l’intestazione “Quality Assurance Manager, Smart Life, Ltd”. Erano le 3:00 di un mattino di fine settembre del 2016. C'erano cinque nuovi messaggi nella posta in arrivo e uno dei cinque era di Eric Nielsen, COO di JohnMeetsJane.com.

Il messaggio confermava la notizia di una violazione operata da un gruppo chiamato Hackers United. In allegato, l'immagine della schermata di un sito Web su cui spiccava una scritta a rossi caratteri cubitali in grassetto: IL SEGRETO È STATO DIVULGATO. Il messaggio di scuse, sapientemente formulato, esprimeva rincrescimento da parte degli amministratori del sito. Era il terzo servizio di appuntamenti online ad essere colpito e affondato negli ultimi cinque mesi. Il messaggio terminava promettendo un miglioramento della sicurezza e della privacy per i membri e l'assunzione di un nuovo Responsabile della protezione dei dati. Ma a Rick non importava nulla di tutto questo.

Passarono alcuni secondi prima che distogliesse lo sguardo dal messaggio. Gli tremavano le mani. Il suo account era rimasto inattivo per quasi un anno, ma non importava. Ciò che importava era che Rick era un uomo sposato e la sua identità, comprese le attività illecite su quel sito di appuntamenti, erano ora nelle mani degli hacker.

Rick sapeva bene che violazioni come questa facevano andare la stampa in brodo di giuggiole. Solo alcuni mesi prima, la registrazione di una famosa star di Hollywood che imprecava violentemente era diventata una delle notizie più virali dell'anno. Il frammento audio compromettente era solo uno dei milioni di file rubati da una piattaforma di archiviazione in-the-cloud. Quei pochi minuti di rabbioso sfogo erano costati all'attore un contratto pubblicitario da un milione di dollari. Ironia della sorte, lo sponsor riguardava il nuovo modello di smart car distribuito dall'azienda di Rick.

Prima che Rick potesse aprire gli altri messaggi non letti, squillò il telefono. Era il suo capo, e il tono era più esasperato che mai. Era appena stata diffusa la notizia di un altro incidente relativo a Zoom 2.1, il nuovo modello di smart car dell'azienda. Nei mesi precedenti erano stati segnalati casi in cui i proprietari delle auto erano rimasti chiusi dentro. Questi incidenti avevano spinto il team di Rick a condurre studi più accurati. Ma la nuova segnalazione era assai più grave di qualsiasi precedente. Se la notizia avesse avuto diffusione virale... Rick non voleva nemmeno pensare alle conseguenze.

Non appena concluse la chiamata, un nuovo messaggio comparve sul suo laptop. Senza pensarci, vi cliccò sopra. Uno sfondo rosso occupò tutto lo schermo. Mostrava un familiare messaggio di avviso che gli fece venire la pelle d'oca: "IL SEGRETO È STATO DIVULGATO: hai 72 ore di tempo per pagare."

Erano appena le 4:00 del mattino. Avrebbe potuto iniziare la giornata in modo peggiore?

X

Il 2016 sarà l'anno delle estorsioni online.

X

Nel 2016, le minacce online evolveranno ulteriormente e si affideranno maggiormente alla manipolazione psicologica anziché al dominio degli aspetti tecnici dell'operazione. Gli aggressori continueranno a sfruttare la paura come componente chiave del piano, giacché si è dimostrata così efficace in passato.

Negli ultimi dieci anni, i ricattatori informatici hanno sfruttato il ransomware (ingl.) per ingannare gli utenti online inducendoli a cascare nelle loro trappole. Il risultato è stato ottenuto sfruttando i normali timori umani per costringere le vittime a pagare un riscatto. La trappola rogue/fake AV (ingl.) è stata concepita per prendere di mira chi aveva timore delle infezioni tramite computer. Versioni precedenti di ransomware (ingl.) bloccavano le schermate degli utenti inducendoli a pagare per riottenere l'accesso. I police Trojan (PDF/ingl.) minacciavano gli utenti con arresti e accuse di violazioni. E per finire, con il crypto-ransomware (ingl.), i criminali informatici prendevano di mira la parte più preziosa di qualsiasi sistema, i dati.
Con queste premesse, i ricattatori informatici architetteranno nuovi metodi per prendere di mira la psiche delle vittime e rendere ogni attacco "personale", per un individuo o un'azienda. La reputazione è tutto, e le minacce che possono danneggiare la reputazione di una persona o di un'azienda si dimostreranno efficaci e, fattore assai più importante, redditizie.

Le aziende si faranno anche irretire da elaborati piani di adescamento tramite social engineering. Vedremo un incremento significativo di efficaci stratagemmi concepiti per indurre i dipendenti a trasferire denaro su un conto controllato da criminali informatici. La conoscenza delle attività aziendali in corso consentirà di mimetizzare queste attività fraudolente grazie all'intercettazione delle comunicazioni tra partner commerciali, come nel caso delle tattiche usate dai criminali informatici che hanno diffuso HawkEye (ingl.), Cuckoo Miner (ingl.) e Predator Pain (ingl.).

X

Almeno un guasto nei dispositivi smart di fascia consumer risulterà letale nel 2016.

X

Il 2015 ha registrato incidenti che hanno coinvolto dispositivi non protetti o vittime di hacker, a partire da baby monitor (ingl.), smart TV (ingl.) e auto con connessione Internet (ingl.). Anche se gli utenti sono diventati sempre più consapevoli dei rischi per la sicurezza insiti nella connessione di apparecchi e dispositivi a Internet, l'interesse del pubblico affinché tutto diventi sempre più smart continuerà ad aumentare.

Secondo alcune proiezioni, le spedizioni di dispositivi per la casa con connessione smart cresceranno a un ritmo annuo del 67% nei prossimi cinque anni e si prevede che la distribuzione raggiunga quasi i 2 miliardi di unità nel 2019 (ingl.), una crescita più rapida di quella che ha interessato smartphone e tablet. Data la diversità dei sistemi operativi e la mancanza di un regolamento per questi dispositivi smart, è improbabile che si verifichi un attacco di hacking su larga scala. Verranno però inquinate e ostruite le reti WiFi e Bluetooth, di cui i dispositivi si contenderanno le connessioni. E questo comporterà che le attività mission-critical ne risentano a loro volta.

È comunque aumentata la probabilità che un guasto dei dispositivi smart (ingl.) di fascia consumer causi un danno fisico. Mentre sempre più droni si addensano sullo spazio aereo pubblico per missioni varie, sempre più dispositivi vengono utilizzati per servizi legati alla sanità e sempre più apparecchi domestici e aziendali si affidano alla connessione Internet per funzionare, aumenta anche la probabilità che si verifichi un incidente che preveda un malfunzionamento, un hacking o un uso scorretto dei dispositivi, in grado di avviare un dialogo sulla creazione di norme per la loro produzione e uso.

X

La Cina porterà la crescita delle minacce informatiche mobili a 20 milioni entro la fine del 2016; a livello mondiale, verranno presi di mira i metodi di pagamento mobili.

X

Secondo alcune relazioni, in Cina 3 app su 4 (ingl.) sono malware. Google, invece, ha pubblicato un rapporto che riferisce che meno dell'1% (ingl.) delle app che si trovano su Google Play Store sono potenzialmente dannose. In base ai dati raccolti da Trend Micro, questa distinzione rimane, e dimostra che il 13% delle app presenti nei mercati cinesi è dannosa, mentre Google Play ha registrato soltanto lo 0,16% di queste app dannose.

Le minacce informatiche mobili continueranno a colpire gli utenti in Cina, a causa della disponibilità di piattaforme e di canali terzi che offrono il download gratuito delle app. Google Play, ad esempio, è disponibile in Cina, ma raggiunge solo 21 dei circa 800 milioni di utenti di telefonia mobile cinesi. Considerato questo comportamento degli utenti, è impossibile arrestare la crescita esponenziale delle minacce informatiche mobili al ritmo con cui si prevede raggiunga i 20 milioni entro la fine del 2016.

Lo stesso fenomeno non si verificherà in altri paesi, dove gli utenti si affidano generalmente agli app store ufficiali per le loro app. Tuttavia, malgrado la lenta velocità di adesione, l'introduzione dei sistemi di pagamento mobile di ultima generazione (ingl.) risveglierà l'interesse degli autori delle minacce, i quali condurranno test nel mondo reale per carpire informazioni dalle nuove tecnologie di elaborazione dei pagamenti, come carte di credito EMV, carte di credito contactless RFID e portafogli mobili quali Apple Pay e Google Wallet. Nel 2016, la migliore sicurezza garantita da queste modalità di pagamento sarà messa a dura prova dai criminali online.

X

Le violazioni dei dati verranno sfruttate dagli hacktivisti per distruggere sistematicamente i loro obiettivi.

X

Nel 2016 vedremo altri hacktivisti scegliere la strada degli attacchi "distruttivi", perseguendo i dati che possono potenzialmente danneggiare l'integrità dell'obiettivo. I criminali informatici vedranno l'impatto delle violazioni dei dati (PDF/ingl.) su obiettivi di alto profilo come Sony (ingl.), Ashley Madison (ingl.) e persino Hacking Team.

In passato, il programma degli hacktivisti consisteva principalmente in tattiche predefinite come il defacing (ingl.) e gli attacchi DDoS (ingl.) per ostacolare gli obiettivi. Tuttavia, il recente successo delle violazioni ai vertici, alimentate dall'obiettivo comune di esporre informazioni compromettenti quali pratiche aziendali discutibili, messaggi riservati e transazioni sospette, indurrà i criminali informatici ad aggiungere altri metodi di violazione dei dati al proprio arsenale di tattiche.

I responsabili delle minacce continueranno a caricare pubblicamente i dati rubati per ostacolare le indagini e le misure di contenimento. Assisteremo anche a infezioni secondarie che si affidano alla presenza Web di un obiettivo e la rivoltano contro i consumatori, come nel caso degli attacchi Watering Hole visti in passato. I dati che sono già stati smarriti verrano anche utilizzati per gettare le fondamenta in vista di altri attacchi.

X

Malgrado l'esigenza di Responsabili della protezione dei dati, meno del 50% delle aziende disporrà di queste figure entro la fine del 2016.

X

Le aziende si renderanno finalmente conto dell'esigenza di una figura professionale dedicata unicamente a garantire l'integrità dei dati all'interno e all'esterno dell'azienda. Che l'azienda crei una funzione separata per il Responsabile della protezione dei dati (ingl.) e il Responsabile valutazione dei rischi o includa la nuova funzione tra le mansioni del Responsabile della sicurezza informatica (ingl.) dipende dalle dimensioni dell'azienda, dal budget e da altri fattori, ma questa necessità di presa di responsabilità non cambierà.

La gabbia di ferro creata dalla Direttiva UE sulla protezione dei dati imporrà un elevato standard di protezione per i dati e il ruolo del Responsabile della protezione dei dati/Responsabile della sicurezza informatica sarà essenziale per garantire l'integrità dei dati e la conformità alle regole e alle normative dei paesi in cui questi sono archiviati. Il Responsabile della protezione dei dati e il Responsabile della sicurezza informatica devono essere esperti della protezione dei dati e delle normative sulla sicurezza dei dati, di cui devono conoscere la corretta implementazione.

Tuttavia, non tutte le aziende saranno all'altezza del compito. In un sondaggio (ingl.), il 22,8% degli intervistati ha ammesso di non conoscere affatto la legge, mentre il 50% ha affermato che non era in programma alcuna revisione dei criteri in linea con la nuova normativa.

La consapevolezza della protezione dei dati aprirà la strada a un significativo salto di qualità nella mentalità e nella strategia aziendale contro gli attacchi informatici. Assisteremo a un'inversione di tendenza, per cui sempre più aziende diventeranno "cacciatori" anziché "prede" e inizieranno a utilizzare le informazioni sulle minacce e le soluzioni di sicurezza di ultima generazione con difesa personalizzata per rilevare prima le intrusioni.

X

Il blocco della pubblicità darà una scossa al modello pubblicitario di business e porrà fine ai malvertisement.

X

La crescente avversione degli utenti online per le pubblicità indesiderate, unita al picco degli attacchi di malvertising osservato per tutto il corso del 2015, ha dato ai fornitori un buon motivo per promuovere le opzioni di blocco della pubblicità nei loro prodotti e servizi.

Nei primi sei mesi dell'anno, abbiamo constatato come i kit di exploit siano stati usati nei piani di malvertising (ingl.). Nel settembre 2015, 3.000 siti giapponesi di alto profilo (ingl.) sono stati colpiti da una massiccia campagna di malvertising che ha causato l'esposizione di quasi mezzo milione di utenti. Nel febbraio 2015, Trend Micro ha individuato un exploit zero-day in Adobe Flash (ingl.) che veniva utilizzato negli attacchi di malvertisement.

Questo spiega il senso di consapevolezza apparentemente più intenso tra i consumatori che vogliono bloccare la pubblicità. Gli utenti non sono più semplicemente "seccati" dalle pubblicità indesiderate, ma sono pienamente consapevoli del tipo di rischi che esse rappresentano. Anzi, il rapporto sul blocco della pubblicità di PageFair e Adobe 2015 (PDF/ingl.) dimostra che sono sempre di più i consumatori che scelgono questa strada, con un 41% di incremento nell'uso globale di software per il blocco della pubblicità nel 2015.

Solo negli Stati Uniti, il numero è salito al 48%, con un numero di utenti attivi mensili nel secondo trimestre che ha toccato quota 45 milioni. Questa cifra si propone di scuotere le fondamenta stesse della logica su cui si basa il modello di business della pubblicità, e ne conseguirà una spinta sui pubblicitari a cercare nuovi metodi per fare pubblicità online. Analogamente, i criminali informatici troveranno altri modi per avvicinarsi alle vittime, mettendo così efficacemente in scacco il malvertisement.

X

La legislazione sul crimine informatico compirà notevoli passi in avanti e diventerà un movimento realmente globale.

X

Nei prossimi 12 mesi assisteremo a cambiamenti più concreti, a seguito degli sforzi compiuti nella lotta contro la criminalità informatica. I "buoni" vedranno emergere altri indicatori di successo, dalla rapidità della legislazione, agli smantellamenti riusciti, ad altri arresti di criminali informatici e alle relative condanne.

Amministrazioni ed enti pubblici saranno più reattivi agli attacchi informatici. Lo abbiamo visto nei continui arresti e condanne di vari personaggi come il Russo dietro alla minacce informatiche CITADEL (ingl.) e l'altro criminale informatico russo che si è dichiarato colpevole di avere preso di mira aziende di elaborazione dei pagamenti (ingl.), entrambi catturati nel settembre 2015. Quest'anno, la veste di anonimato che nascondeva i forum sommersi è stata rimossa e le forze dell'ordine hanno potuto sgominare il forum di hacking Darkode (ingl.).

Anche la cooperazione e le partnership prospereranno, come dimostrano le operazioni coordinate di Trend Micro, INTERPOL, Cyber Defense Institute e di altre aziende di sicurezza che hanno portato allo smantellamento del botnet SIMDA (ingl.) in aprile. Di recente, diversi server utilizzati dal botnet DRIDEX per il furto delle credenziali online sono stati disabilitati dall'FBI grazie alla partnership del Bureau con i ricercatori di sicurezza. Si prepara anche un rilancio della cooperazione internazionale, grazie all’importante iniziativa intrapresa da realtà territoriali quali Stati Uniti e Europa, nel recente accordo sulla condivisione dei dati (ingl.) per le indagini.

Per anni, il funzionamento di Internet è stato regolamentato in maniera molto permissiva. Il 2016 vedrà un significativo cambiamento nella mentalità delle pubbliche amministrazioni e dei legislatori, i quali punteranno verso un ruolo ancora più attivo nella protezione di Internet e nella tutela dei suoi utenti. Verrà avviato il dibattito sulle norme relative alla criminalità informatica e verranno rese obbligatorie modifiche agli standard di sicurezza informatica obsoleti per promuovere una posizione più efficace sulla sicurezza.

X