Original qstring:  | /dl/rainews/articoli/aumento-attacchi-hacker-a-social-network-nel-2014-ae3079d7-d175-4b2f-a42a-982167a1b88c.html | rainews/live/ | true
TECH

Rapporto Clusit su sicurezza: scarse precauzioni degli utenti, alto rischio

2014, l'anno degli attacchi ai social network

Tecniche sempre più sofisticate, hacker provenienti da Paesi in via di sviluppo sono una tendenza affermata nel mondo del cybercrime. Quello che gli esperti rilevano invece come fenomeno crescente è l'attacco diretto ai social network e ai servizi cloud, che consentono di massimizzare gli effetti negativi con molto meno sforzi

Attacchi a social network e cloud aumenteranno nel 2014
Condividi
di Celia GuimaraesMilano Ciò che era stato anticipato dagli esperti in sicurezza informatica si è realizzato compiutamente nel 2013: i social network, grazie alle loro caratteristiche ed alle modalità "disinvolte" di interazione tra gli utenti, sono ormai utilizzati per massimizzare l'effetto degli attacchi, mirati alla diffusione di spam, di phishing e di social engineering, 

Le principali tendenze rilevate dal Rapporto Clusit per il 2014
Cloud e Social Network
Sicuramente uno dei fenomeni a cui assisteremo con maggiore frequenza quest'anno sarà una serie di attacchi ai sistemi Cloud ed ai Social Network. Questi sistemi contengono infatti grandi quantità di dati e sono quindi un bersaglio appetibile per i malintenzionati che, con un attacco solo, possono riuscire a raccogliere grandi quantità di informazioni, e/o a colpire un grandissimo numero di utenti.

Malware, APT e "0-day"
Nel 2014 osserveremo quasi certamente un crescente numero di Advanced Persistent Threat e di malware basati su vulnerabilità “zeroday”, cioè malware scritti appositamente per condurre un determinato attacco e non riconosciuti dai tradizionali antivirus. Questo fenomeno è dovuto al fatto che, nella corsa agli armamenti che si sta verificando nel cyberspace, un enorme ecosistema criminale lavora senza sosta per mantenere il vantaggio sui difensori, disponendo di risorse e capacità di alto livello.

La maggiore visibilità di questi attacchi, che in realtà, silenziosamente, vanno avanti da anni, sarà anche dovuta all’evoluzione delle tecnologie per la rilevazione di queste minacce, che ci permetteranno di prendere coscienza di un fenomeno che fino ad ora è rimasto per lo più nascosto.

Crypto-monete
Se la “bolla” delle crypto-monete non imploderà a breve, vedremo sicuramente la percentuale di malware scritta allo scopo di generare queste valute tramite i sistemi informativi di vittime ignare aumentare ancora, fino a raggiungere la quasi totalità, dato l'altissimo guadagno per i criminali.

Distributed Denial of Service
Con l’aumentare della banda disponibile, sia a livello domestico che professionale, gli attacchi di tipo DDoS, ormai divenuti attuabili da chiunque, verranno utilizzati massivamente, oltre che per fini dimostrativi anche per fini criminali e di concorrenza sleale.

Piattaforme Mobile
Il 2013, è stato l’anno in cui si sono venduti più dispositivi mobili (tablet e smartphone) che computer. Per questo motivo, seguendo il trend, vedremo la percentuale di malware scritta per colpire questo tipo di sistemi aumentare sensibilmente, indipendentemente dal tipo di piattaforma (pur con una prevalenza di minacce per la piattaforma Android).

La sicurezza messa in campo dalla combinazione di app store ufficiali e il costante aggiornamento dei sistemi operativi, rende difficile la compromissione delle principali piattaforme.
Tuttavia ciò non può essere considerato sufficiente, almeno a lungo termine e per tale motivo sarà sicuramente necessario adottare ulteriori accorgimenti di sicurezza, questa è la strada intrapresa anche da alcune aziende, le quali adottano piattaforme MDM (Mobile Device Management), ovvero software sviluppati per la gestione e per la protezioni dei dati presenti sulle flotte dei dispostivi mobili dei dipendenti.

Trasformazioni nel mercato della Security
L’impressione che si ha al termine del 2013 è che il mercato dei servizi di sicurezza cloud e cloud-based sarà uno dei punti focali dei prossimi anni.
L’adozione sempre più universale di applicazioni "software as a service" (SaaS) e di servizi basati su cloud incoraggeranno le aziende ad adottare sistemi di controllo della security in cloud tra i quali particolare l’e-mail security, i web security services e l’identity and access management (IAM).

A seguito di una costante evoluzione di tali servizi si potrà assistere anche ad un incremento dei servizi di security basati su crittografia e token, i tool SIEM (Security Information and Event Management), dei sistemi di Vulnerability Assessment ed i firewall per le applicazioni basate su Web.

Il modello del Cloud applicato alla Security è oramai una realtà abbastanza matura, che tenderà sicuramente a consolidarsi nel corso del 2014, e ciò è soprattutto dovuto al consistente numero di vantaggi che queste piattaforme possono fornire, soprattutto per le piccole-medie imprese che altrimenti non potrebbero dotarsi delle soluzioni più avanzate per ragioni di budget.
 
 
Condividi