Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Feb 02, 2017 Marco Schiaffino News, RSS, Scenario 0
Il settore della sicurezza informatica è in continuo divenire e l’anno che si è appena concluso è la dimostrazione che le minacce online sono in continua evoluzione. In un panorama così mutevole fare previsioni è sempre un azzardo, ma i pareri degli esperti in questo settore possono aiutare a capire quali sono le possibili direzioni in cui può muoversi il settore.
L’occasione è l’incontro con Rik Ferguson, Vice President Security Research di Trend Micro e Gastone Nencini, Country Manager dell’azienda, che in una chiacchierata con la stampa hanno provato a tratteggiare un bilancio del 2016 e illustrato le previsioni di Trend Micro per l’anno che è appena iniziato.
Lo sguardo ai 12 mesi passati, dominati dalla crescita esponenziale dei ransomware, offre qualche elemento da cui è possibile partire.
“Quello che abbiamo visto nel 2016 conferma il fatto che per capire in quale direzione si muoveranno i cyber-criminali è sufficiente capire quali attacchi portano loro il maggior guadagno” spiega Rik Ferguson.
A supporto della sua teoria, Ferguson cita proprio il fenomeno ransomware. “I ransomware permettono ai pirati informatici di fare soldi in maniera facile e veloce” spiega Rik.
“Mentre altre attività dei criminali informatici li obbligano a usare complicati sistemi di riciclaggio, coinvolgendo altre persone e perdendo quindi una fetta dei guadagni, con i ransomware possono incassare il riscatto dalle loro vittime velocemente, senza doverlo spartire con nessuno”.
Nel 2016 abbiamo assistito a una crescita incredibile delle famiglie di ransomware, ma secondo Ferguson è una tendenza che starebbe già cambiando.
“Pensiamo che i pirati informatici si concentreranno su nuove tecniche di diffusione, come l’uso di worm, e su strategie basate su attacchi mirati. Negli ultimi mesi sono aumentati, per esempio, gli attacchi alle aziende. Anche in questo caso la logica di fondo è quella di cercare il massimo guadagno con il minimo sforzo: le aziende sono disposte a pagare di più per i loro dati rispetto a un privato”.
Rik Ferguson è Vice President Security Research di Trend Micro.
Secondo Gastone Nencini, poi, l’evoluzione potrebbe andare a incrociare altre tendenze registrate lo scorso anno. “Gli attacchi ai dispositivi della Internet of Things a cui abbiamo assistito fino a questo momento hanno puntato più che altro sull’utilizzo dei dispositivi compromessi come strumenti per portare attacchi DDoS” spiega Nencini. “In futuro, però, potrebbero diventare essi stessi i bersagli di ricatti. Basti pensare alla possibilità di bloccare la produzione di un’industria attaccando i sistemi SCADA”.
Da non sottovalutare anche le classiche truffe che sfruttano attacchi informatici, ma fanno leva su tecniche di ingegneria sociale e sull’ingenuità delle persone in carne e ossa.
“Il fenomeno delle truffe portate a termine attraverso la compromissione di email aziendali è un altro fenomeno in crescita”. La tecnica è semplice: una volta ottenuto l’accesso all’email di un dirigente, i pirati la utilizzano per inviare un messaggio agli uffici amministrativi ordinando di eseguire con la massima urgenza un (sostanzioso) pagamento che, ovviamente, finisce sui loro conti.
“In questo caso i cyber-criminali non usano strumenti tecnici particolarmente complessi” sottolinea Ferguson, “ma fanno leva sull’ingenuità delle vittime, che eseguono l’ordine senza effettuare verifiche sull’autenticità del messaggio. Può sembrare strano, ma gli attacchi di questo tipo hanno dimostrato di avere una notevole efficacia”.
La strategia usata dai criminali informatici per truffare le aziende è semplice e terribilmente efficace.
Se gli scenari rappresentati sono più che altro la previsione delle possibili evoluzioni di strategie già conosciute, in altri settori potremmo assistere a fenomeni del tutto nuovi.
“Quello che mi aspetto è un aumento della pirateria rivolta verso i dispositivi mobile” conferma Rik Ferguson. “In particolare in ambiti che per il momento non sono ancora stati oggetto di attacchi, come la realtà aumentata”.
L’idea è suggestiva, soprattutto per le sue implicazioni. “L’evoluzione della realtà aumentata potrebbe consentire ai pirati di modificare la stessa percezione del mondo che abbiamo, facendoci credere di trovarci davanti a qualcosa che è diverso da ciò che è in realtà”.
Ancora più intriganti sono le possibili evoluzioni in chiave di sicurezza dei dispositivi che si avvalgono di tecnologie di machine learning.
“L’adozione di questo tipo di tecnologie, anche se si colloca un gradino sotto l’intelligenza artificiale, apre comunque alla possibilità che le stesse macchine vengano ingannate, fornendogli dei dati che le portano a trarre conclusioni sbagliate”. Specifica Ferguson.
“Potremmo quindi trovarci a fronteggiare fenomeni di social engineering che non prendono di mira le persone, ma gli stessi computer”.
Se alcuni scenari possono sembrare fantascientifici, Ferguson ci ammonisce a non considerarli così lontani dal materializzarsi.
“L’anno scorso abbiamo ipotizzato che l’esplosione dei social media e degli strumenti di comunicazione online avrebbe portato allo sviluppo di tecniche di cyber-propaganda utilizzate per scopi politici. Il caso delle elezioni negli USA ha confermato la previsione e nel 2017, con le elezioni in Germania e Francia, le cose probabilmente peggioreranno” conclude.
Giu 16, 2025 0
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...