Previsioni Trend Micro sulla sicurezza per il 2015 e oltre

Le informazioni riportate nel presente documento hanno finalità esclusivamente informative e di divulgazione. Non vengono fornite e non devono essere interpretate come consulenza legale. Le informazioni contenute nel presente documento potrebbero non essere applicabili a tutte le situazioni e potrebbero non riflettere la situazione attuale. Le informazioni del presente documento non devono essere considerate come base affidabile o come fondamento per intraprendere azioni, senza essere accompagnate da un’adeguata consulenza legale basata su fatti specifici; le circostanze e le altre informazioni qui contenute non possono essere interpretate diversamente. Trend Micro si riserva il diritto di modificare il contenuto del presente documento in qualsiasi momento senza preavviso.

La traduzione del presente materiale in lingue diverse dalla lingua di origine è da intendersi esclusivamente come supporto. L’accuratezza della traduzione non è garantita e non è implicita. Per qualsiasi domanda relativa all’accuratezza della traduzione, fare riferimento alla versione in lingua originale del documento. Qualsiasi discrepanza o differenza presente nella traduzione non è vincolante e non ha alcun effetto ai fini della conformità o dell’esecuzione.

Sebbene Trend Micro si impegni in modo ragionevole a inserire nel presente documento informazioni accurate e aggiornate, Trend Micro non rilascia alcuna garanzia o dichiarazione di alcun tipo in relazione all’accuratezza, alla validità corrente o alla completezza delle informazioni. L’utente accetta di accedere, utilizzare e fare affidamento sul presente documento e sul suo contenuto a proprio rischio. Trend Micro esclude espressamente ogni garanzia, espressa o implicita, di qualsiasi tipo. Trend Micro ed eventuali terzi coinvolti nella creazione, produzione o fornitura del presente documento escludono qualsiasi responsabilità per qualsiasi tipo di conseguenza, perdita o danno, incluse perdite dirette, indirette, speciali, consequenziali di profitti aziendali, nonché danni speciali di qualsiasi tipo derivanti dall’accesso, l’utilizzo, l’impossibilità di utilizzo del presente documento ovvero da errori od omissioni nel contenuto del presente documento. L’uso delle presenti informazioni costituisce accettazione all’uso delle informazioni “così come sono”.

Le darknet saranno la tempesta perfetta per i criminali informatici, che continuano a scambiare e condividere strumenti e tattiche nelle aree oscure e inesplorate di Internet. La realtà attuale, in cui i criminali informatici vendono in forma anonima a più acquirenti attività dannose tramite l’impiego di servizi resistenti alla censura come Tor e altri servizi darknet, continuerà ad essere un problema in crescita nel 2015.

Mentre quest’anno si è assistito ad arresti dei criminali informatici e ad interruzioni delle operazioni legate a SpyEye e GameOver, le forze dell’ordine e i criminali continueranno a giocare al gatto e al topo mentre questi ultimi continuano a farsi sempre più agili e inafferrabili. Le variazioni sul mercato clandestino della domanda e dell’offerta spingeranno i criminali informatici ad occultarsi in modo ancora più efficace nel tentativo di rendere l’anonimato un punto cruciale per la conclusione degli affari in ambito di commercio di crimeware. E quando un mercato si chiude, un altro compare. I criminali informatici spingeranno utenti e colleghi a navigare nelle aree più recondite del Web per partecipare ad attività illegali altamente ambite come la visualizzazione di foto di personaggi famosi pubblicamente divulgate o la partecipazione a un commercio illegale, come nel recente caso dell’hacking di iCloud®.

Trend Micro continuerà a fornire informazioni pertinenti sulle minacce, risultati delle ricerche e soluzioni ai partner delle forze dell’ordine e agli utenti per promuovere la sicurezza informatica. Faremo il possibile per tenere sotto controllo le attività del Deep Web per equilibrare la lotta contro i criminali informatici, compresi quelli che agiscono senza venire rilevati.

Nessuno è al sicuro dagli hacker. Insieme alla rapida crescita della popolazione Web e alla diffusione dell’uso dei dispositivi smart, la criminalità informatica continuerà a coesistere con la tecnologia, le persone e Internet nel suo complesso. Gli utenti che si collegano regolarmente ad altri, tramite i social media o altre piattaforme, acquisiranno e condivideranno un numero crescente di dati. Ciò detto, nel 2015 assisteremo a nuove violazioni dei dati. Benché il bisogno di compiere furti in stile saccheggio stia lentamente svanendo, gli aggressori hanno continuato a prendere di mira grandi società come eBay, P.F. Chang’s, Target e Home Depot per garantirsi entrate maggiori.

Con l’approssimarsi del 2015, vedremo gli utenti ampliare le loro conoscenze sulle minacce online di oggi, aggiornare il software di protezione e adottare buone abitudini informatiche. Utilizzeranno una migliore gestione delle password, scollegheranno gli account l’uno dall’altro e creeranno persino identità online distinte per uso personale e professionale. Alcuni potrebbero persino ridurre la loro presenza online, mentre la battaglia tutta in salita contro gli aggressori prosegue.

La crescente popolarità di smartphone e dispositivi mobili è una lama a doppio taglio. Da un lato mantiene in comunicazione perpetua persone, cose e dati e dall’altro spinge i criminali informatici a continuare ad esporre e a sfruttare i punti deboli della sicurezza e i dati personali mal conservati.

E poiché gli utenti dei dispositivi mobili sono più inclini ad eseguire le transazioni finanziarie tramite varie modalità di pagamento elettronico, diventeranno i bersagli preferiti per le frodi. Individuare e sfruttare i bug di dispositivi Android™ e di piattaforme come FakeID e la vulnerabilità master key sono soltanto i primi segnali di problemi più gravi di là da venire.

Emergerà un kit di exploit simile a BHEK destinato a prendere di mira specificamente gli utenti dei dispositivi mobili per sfruttare la frammentazione e altri problemi analoghi. L’installazione di app dannose e la navigazione su siti dannosi non saranno più gli unici vettori di infezioni per i dispositivi mobili. Entrerà in gioco anche lo sfruttamento “automatizzato” delle vulnerabilità tramite l’interazione tra piattaforme diverse. Anche l’inserimento di dispositivi mobili infetti nei computer causerà problemi più gravi. È quindi bene che gli utenti tengano aggiornati i propri dispositivi e le app. Scaricare app e patch esclusivamente da fonti di fiducia e legittime sarà sicuramente d’aiuto.

Le campagne di attacchi mirati continueranno a svilupparsi nel 2015. Non accadrà più che nascano e mettano gli occhi esclusivamente su paesi come gli Stati Uniti. Gli aggressori saranno originari di altri paesi; abbiamo infatti visto attacchi provenienti da India, Vietnam e Regno Unito, tra gli altri. Dopo il successo degli attacchi mirati di alto profilo, anche i criminali informatici considereranno tattiche e strumenti consolidati dei mezzi più pratici per mettere le mani su ciò che desiderano.

Dal 2015 in avanti, gli aggressori utilizzeranno i social media per scovare bersagli di alto profilo. Non si limiteranno più a indagare sugli attacchi watering-hole e a utilizzare e-mail di spear-phishing. Amplieranno invece drasticamente la superficie di attacco fino a includere i dispositivi indossabili Wi-Fi che eseguono firmware vulnerabile.

In base ai precedenti attacchi, prendere di mira le istituzioni finanziarie e i sistemi POS resterà in futuro un campo fertile per gli aggressori. L’esigenza di analisi della sicurezza più efficaci diventerà un imperativo, accanto alle soluzioni innovative che fanno perno su un modello di sicurezza operativa che risponda alle minacce in tempo reale e ai rischi in corso.

Prevediamo che si verifichi una massiccia trasformazione nei sistemi di pagamento man mano che Apple Pay™ acquisisce massa critica tra gli utenti di iPhone® nei prossimi 18 mesi. Mentre il nuovo sistema di pagamento è ancora nella fase di incubazione, i criminali informatici continueranno a tentare di sfruttare la Near Field Communication (NFC) per avere la meglio sul noto debole di Apple per l’adozione della tecnologia.

Con l’evoluzione dell’ecosistema dei pagamenti mobili, evolveranno anche gli strumenti e le tattiche dei criminali informatici per poter acquisire l’accesso ai dati sensibili senza destare sospetti. Poiché le NFC si fondano essenzialmente sul principio che gli utenti siano in grado di pagare con il proprio dispositivo mobile, gli aggressori si affretteranno a sviluppare app mobili di tipo NFC che possano passare per legittime. Gli utenti Google Wallet™ hanno imparato la lezione quando un’app dannosa a cui erano stati concessi i privilegi NFC si è dimostrata in grado di rubare le informazioni del loro account nonché i loro soldi. Soluzioni di m-commerce lanciate di recente come quella di WeChat, se acquisissero grande popolarità, potrebbero anche diventare gli obiettivi primari dei criminali informatici.

Mentre la NFC è destinata a diventare più pertinente che mai, è bene che gli utenti si rendano conto che gli aggressori possono trovare modi per intercettare i tag NFC in transito, e che lo faranno. I produttori di dispositivi mobili devono quindi agire e avere in mente la sicurezza sin dal momento in cui progettano i prodotti e decidono di quali funzioni dotarli. Le tecnologie, se configurate e utilizzate correttamente, offrono benefici incalcolabili. Sfortunatamente, svilupparle senza pensare alla sicurezza può comportare gravi conseguenze.

Il 2014 è stato particolarmente contaminato dalla scoperta di bug efferati come Heartbleed e Shellshock. Del resto, i criminali informatici non sono affatto intenzionati a smettere di esporre e sfruttare i bug nell’infrastruttura open source e nel software come Open Secure Sockets Layer (SSL) e Bash. Ciò detto, nel 2015 assisteremo a un incremento dello sfruttamento dei bug open source. Heartbleed e Shellshock hanno aperto il vaso di Pandora. Gli aggressori cominceranno a decostruire le tecnologie un tempo considerate sicure.

Mentre un gigante del settore come Microsoft si focalizza maggiormente sulla sicurezza, vedremo un declino negli attacchi di exploit contro prodotti e servizi di fama. Prevediamo che gli aggressori spostino la loro attenzione sullo sfruttamento di bug nel software open source, che potrebbe essere affetto da un’analisi carente dei componenti. Questo software potrebbero infatti non essere sottoposto a rigide analisi di sicurezza al pari dei prodotti commerciali.

Dal 2015 in avanti, gli utenti cominceranno a rendersi conto che è possibile hackerare quasi tutti i dispositivi e le app, compresi i dispositivi e le smart appliance, che accedono al Web. Applicare le patch al software e aggiornare i dispositivi sono operazioni della massima importanza. Le aziende, nel frattempo, devono verificare regolarmente le loro reti per individuare tracce di eventuali attacchi e collaudare e implementare immediatamente le patch disponibili. È anche buona norma investire in più soluzioni di sicurezza basate sulle informazioni che possano garantire una protezione in tempo reale sostenuta da fonti globali di informazioni sulle minacce.

Mentre prevediamo di vedere un’impennata nel prezzo dei dispositivi smart, proteggere lo spazio IoE/IoT comporterà un approccio più ampio per proteggere endpoint e reti dalle minacce potenziali. Anche se non assisteremo ad attacchi IoE/IoT diffusi nel 2015, vedremo tuttavia tentativi di hacking etico volti a individuare i punti deboli nei dispositivi smart già disponibili, come i frigoriferi e le fotocamere intelligenti e i dispositivi indossabili. Mentre i criminali informatici approfondiscono la loro conoscenza dell’ambito IoE/IoT, li vedremo tuttavia prendere di mira i dispositivi smart nel tentativo di ricattare o estorcere denaro alle vittime.

Ma mentre rendiamo sempre più intelligenti le nostre case, dovremmo anche fare attenzione alla sicurezza del cloud. Dopo tutto, gli aggressori sono costretti ad adottare tattiche più efficaci per hackerare i dati che archiviamo, in misura crescente, nel cloud. Ricordate che la mancata protezione dei dati conservati nel cloud può tradursi nel fornire a chiunque o quasi l’accesso agli stessi, compresi i malintenzionati. Mentre chi si occupa di sicurezza sarà costretto a rispondere in modo più efficace alle violazioni per riconquistare la fiducia del pubblico, in ultima analisi siete voi i responsabili dei vostri dati.

Le insufficienti prassi di sicurezza anche nei paesi sviluppati come gli Stati Uniti, tra cui la mancata implementazione dell’autenticazione a due fattori e della tecnologia chip e PIN, contribuiranno all’aumento del banking online e di altre minacce a motivazione economica.

Per tutto il primo semestre del 2014, abbiamo assistito a uno stabile aumento nel volume delle minacce informatiche per il banking online. Oltre alla minaccia informatica per il furto dei dati ZeuS, anche VAWTRAK ha interessato un numero consistente di clienti del banking online, in particolare in Giappone, contribuendo così alla crescita complessiva del volume nel secondo trimestre dell’anno. Il panorama delle minacce ha anche vantato operazioni complesse come Emmental, che ha dimostrato che anche le misure di autenticazione a due fattori utilizzate dalle banche possono celare dei difetti.

Nei prossimi anni, i criminali informatici non si limiteranno più a lanciare minacce a motivazione economica contro gli utenti informatici ma prenderanno sempre più di mira gli utenti dei dispositivi mobili. È probabile che utilizzino app false e programmi di modifica del DNS per sferrare attacchi di phishing mobili simili a quelli già visti in passato. Né si fermeranno dopo avere acquisito l’accesso ai conti bancari online delle vittime, ma si impadroniranno addirittura delle loro identità. E per creare minacce mobili ancora più furtive, vedremo emergere dei packer simili a quelli utilizzati sulle minacce informatiche.

Il successo degli attacchi mirati nell’ottenere i dati degli utenti indurrà anche i criminali informatici a utilizzare meglio la ricognizione per far fruttare più denaro ai loro piani malefici. I criminali informatici utilizzeranno metodologie comprovate di attacco mirato per di short-selling e front-running.

I rischi crescenti posti dalle minacce al banking online dovrebbero motivare le persone e le aziende a utilizzare le misure di autenticazione a due fattori e i token hardware o di sessione forniti dalle banche e dagli altri istituti finanziari. Nel frattempo, i fornitori di carte di pagamento negli Stati Uniti e in altri paesi dovrebbero porre la sicurezza dei dati in primo piano, rendendo obbligatorie le carte con tecnologia chip e PIN e i terminali POS, specie in un ambiente dove le violazioni colpiscono le grandi società da ogni lato.
Previsioni Trend Micro sulla sicurezza per il 2015 e oltre
L’invisibile si fa visibile
Le darknet saranno la tempesta perfetta per i criminali informatici.
SEMPRE PIÙ CRIMINALI INFORMATICI SI AFFIDERANNO ALLE DARKNET
per condividere gli strumenti di aggressione, per coordinare gli attacchi e per vendere le merci rubate.
Esiste un’altra Internet là fuori, un’Internet con cui gli utenti quotidiani non hanno mai a che fare. Si utilizza per molti motivi diversi, alcuni legali, altri decisamente no. Il cittadino di un regime repressivo potrebbe desiderare di poter comunicare libero dall’interferenza dello stato o un agente per la sicurezza nazionale potrebbe dover comunicare senza farsi rilevare; l’unico modo per ottenere questo risultato è agire nell’anonimato.
Gli utenti che si collegano regolarmente ad altri acquisiranno e condivideranno sempre più dati.
Man mano che l’attività cibernetica aumenta, si avranno tentativi di aggressione più arditi.
Emergerà un kit di exploit che prende di mira specificamente gli utenti Android.
Emergerà un kit di exploit simile a BHEK che prende di mira specificamente gli utenti Android.
Le campagne di attacchi mirati continueranno a svilupparsi nel 2015.
GLI ATTACCHI MIRATI DIVENTERANNO LA NORMA.
Le persone che utilizzano i lettori NFC tramite i dispositivi mobili dovrebbero disattivarli quando non li utilizzano.
Nuovi metodi di pagamento mobile introdurranno nuove minacce.
Assisteremo a un numero crescente di tentativi di sfruttare le vulnerabilità nelle app open source.
Continuerà lo sfruttamento dei bug nelle app open source.
La diversità tecnologica risparmierà ai dispositivi IoE/IoT gli attacchi di massa ma lo stesso non potrà dirsi per i dati che questi elaborano.
NON VEDREMO ATTACCHI FRONTALI AI DISPOSITIVI IOE/IOT
ma per i dati che questi elaborano sarà un’altra storia.
Per tutto il primo semestre del 2014, abbiamo assistito a uno stabile aumento nel volume delle minacce informatiche per il banking online.
Emergeranno altre minacce gravi per il banking online e a motivazione economica.