Aggiornamenti recenti Dicembre 1st, 2023 2:00 PM
Feb 02, 2017 Marco Schiaffino News, RSS, Scenario 0
Il settore della sicurezza informatica è in continuo divenire e l’anno che si è appena concluso è la dimostrazione che le minacce online sono in continua evoluzione. In un panorama così mutevole fare previsioni è sempre un azzardo, ma i pareri degli esperti in questo settore possono aiutare a capire quali sono le possibili direzioni in cui può muoversi il settore.
L’occasione è l’incontro con Rik Ferguson, Vice President Security Research di Trend Micro e Gastone Nencini, Country Manager dell’azienda, che in una chiacchierata con la stampa hanno provato a tratteggiare un bilancio del 2016 e illustrato le previsioni di Trend Micro per l’anno che è appena iniziato.
Lo sguardo ai 12 mesi passati, dominati dalla crescita esponenziale dei ransomware, offre qualche elemento da cui è possibile partire.
“Quello che abbiamo visto nel 2016 conferma il fatto che per capire in quale direzione si muoveranno i cyber-criminali è sufficiente capire quali attacchi portano loro il maggior guadagno” spiega Rik Ferguson.
A supporto della sua teoria, Ferguson cita proprio il fenomeno ransomware. “I ransomware permettono ai pirati informatici di fare soldi in maniera facile e veloce” spiega Rik.
“Mentre altre attività dei criminali informatici li obbligano a usare complicati sistemi di riciclaggio, coinvolgendo altre persone e perdendo quindi una fetta dei guadagni, con i ransomware possono incassare il riscatto dalle loro vittime velocemente, senza doverlo spartire con nessuno”.
Nel 2016 abbiamo assistito a una crescita incredibile delle famiglie di ransomware, ma secondo Ferguson è una tendenza che starebbe già cambiando.
“Pensiamo che i pirati informatici si concentreranno su nuove tecniche di diffusione, come l’uso di worm, e su strategie basate su attacchi mirati. Negli ultimi mesi sono aumentati, per esempio, gli attacchi alle aziende. Anche in questo caso la logica di fondo è quella di cercare il massimo guadagno con il minimo sforzo: le aziende sono disposte a pagare di più per i loro dati rispetto a un privato”.
Rik Ferguson è Vice President Security Research di Trend Micro.
Secondo Gastone Nencini, poi, l’evoluzione potrebbe andare a incrociare altre tendenze registrate lo scorso anno. “Gli attacchi ai dispositivi della Internet of Things a cui abbiamo assistito fino a questo momento hanno puntato più che altro sull’utilizzo dei dispositivi compromessi come strumenti per portare attacchi DDoS” spiega Nencini. “In futuro, però, potrebbero diventare essi stessi i bersagli di ricatti. Basti pensare alla possibilità di bloccare la produzione di un’industria attaccando i sistemi SCADA”.
Da non sottovalutare anche le classiche truffe che sfruttano attacchi informatici, ma fanno leva su tecniche di ingegneria sociale e sull’ingenuità delle persone in carne e ossa.
“Il fenomeno delle truffe portate a termine attraverso la compromissione di email aziendali è un altro fenomeno in crescita”. La tecnica è semplice: una volta ottenuto l’accesso all’email di un dirigente, i pirati la utilizzano per inviare un messaggio agli uffici amministrativi ordinando di eseguire con la massima urgenza un (sostanzioso) pagamento che, ovviamente, finisce sui loro conti.
“In questo caso i cyber-criminali non usano strumenti tecnici particolarmente complessi” sottolinea Ferguson, “ma fanno leva sull’ingenuità delle vittime, che eseguono l’ordine senza effettuare verifiche sull’autenticità del messaggio. Può sembrare strano, ma gli attacchi di questo tipo hanno dimostrato di avere una notevole efficacia”.
La strategia usata dai criminali informatici per truffare le aziende è semplice e terribilmente efficace.
Se gli scenari rappresentati sono più che altro la previsione delle possibili evoluzioni di strategie già conosciute, in altri settori potremmo assistere a fenomeni del tutto nuovi.
“Quello che mi aspetto è un aumento della pirateria rivolta verso i dispositivi mobile” conferma Rik Ferguson. “In particolare in ambiti che per il momento non sono ancora stati oggetto di attacchi, come la realtà aumentata”.
L’idea è suggestiva, soprattutto per le sue implicazioni. “L’evoluzione della realtà aumentata potrebbe consentire ai pirati di modificare la stessa percezione del mondo che abbiamo, facendoci credere di trovarci davanti a qualcosa che è diverso da ciò che è in realtà”.
Ancora più intriganti sono le possibili evoluzioni in chiave di sicurezza dei dispositivi che si avvalgono di tecnologie di machine learning.
“L’adozione di questo tipo di tecnologie, anche se si colloca un gradino sotto l’intelligenza artificiale, apre comunque alla possibilità che le stesse macchine vengano ingannate, fornendogli dei dati che le portano a trarre conclusioni sbagliate”. Specifica Ferguson.
“Potremmo quindi trovarci a fronteggiare fenomeni di social engineering che non prendono di mira le persone, ma gli stessi computer”.
Se alcuni scenari possono sembrare fantascientifici, Ferguson ci ammonisce a non considerarli così lontani dal materializzarsi.
“L’anno scorso abbiamo ipotizzato che l’esplosione dei social media e degli strumenti di comunicazione online avrebbe portato allo sviluppo di tecniche di cyber-propaganda utilizzate per scopi politici. Il caso delle elezioni negli USA ha confermato la previsione e nel 2017, con le elezioni in Germania e Francia, le cose probabilmente peggioreranno” conclude.
Nov 27, 2023 0
Nov 13, 2023 0
Nov 06, 2023 0
Nov 03, 2023 0
Dic 01, 2023 0
Dic 01, 2023 0
Nov 30, 2023 0
Nov 30, 2023 0
Nov 30, 2023 0
L’avvicinarsi della fine dell’anno coincide con...Nov 30, 2023 0
Gli attacchi informatici crescono in numero e in...Nov 29, 2023 0
Yarix, divisione Digital Security di Var Group, ha...Nov 27, 2023 0
Le minacce APT sono tra le più pericolose nel panorama...Nov 20, 2023 0
Secondo l’ultima ricerca di Bitdefender, le truffe...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Dic 01, 2023 0
Okta, la società americana di gestione delle identità, ha...Dic 01, 2023 0
Google ha rilasciato RETVec, uno strumento open-source per...Nov 29, 2023 0
Durante il re:Invent, la conferenza annuale di Amazon Web...Nov 28, 2023 0
Microsoft ha annunciato che Defender Application Guard for...Nov 28, 2023 0
L’autorità idrica comunale di Aliquippa, una città...