Aggiornamenti recenti Marzo 3rd, 2021 5:06 PM
Feb 02, 2017 Marco Schiaffino News, RSS, Scenario 0
Il settore della sicurezza informatica è in continuo divenire e l’anno che si è appena concluso è la dimostrazione che le minacce online sono in continua evoluzione. In un panorama così mutevole fare previsioni è sempre un azzardo, ma i pareri degli esperti in questo settore possono aiutare a capire quali sono le possibili direzioni in cui può muoversi il settore.
L’occasione è l’incontro con Rik Ferguson, Vice President Security Research di Trend Micro e Gastone Nencini, Country Manager dell’azienda, che in una chiacchierata con la stampa hanno provato a tratteggiare un bilancio del 2016 e illustrato le previsioni di Trend Micro per l’anno che è appena iniziato.
Lo sguardo ai 12 mesi passati, dominati dalla crescita esponenziale dei ransomware, offre qualche elemento da cui è possibile partire.
“Quello che abbiamo visto nel 2016 conferma il fatto che per capire in quale direzione si muoveranno i cyber-criminali è sufficiente capire quali attacchi portano loro il maggior guadagno” spiega Rik Ferguson.
A supporto della sua teoria, Ferguson cita proprio il fenomeno ransomware. “I ransomware permettono ai pirati informatici di fare soldi in maniera facile e veloce” spiega Rik.
“Mentre altre attività dei criminali informatici li obbligano a usare complicati sistemi di riciclaggio, coinvolgendo altre persone e perdendo quindi una fetta dei guadagni, con i ransomware possono incassare il riscatto dalle loro vittime velocemente, senza doverlo spartire con nessuno”.
Nel 2016 abbiamo assistito a una crescita incredibile delle famiglie di ransomware, ma secondo Ferguson è una tendenza che starebbe già cambiando.
“Pensiamo che i pirati informatici si concentreranno su nuove tecniche di diffusione, come l’uso di worm, e su strategie basate su attacchi mirati. Negli ultimi mesi sono aumentati, per esempio, gli attacchi alle aziende. Anche in questo caso la logica di fondo è quella di cercare il massimo guadagno con il minimo sforzo: le aziende sono disposte a pagare di più per i loro dati rispetto a un privato”.
Rik Ferguson è Vice President Security Research di Trend Micro.
Secondo Gastone Nencini, poi, l’evoluzione potrebbe andare a incrociare altre tendenze registrate lo scorso anno. “Gli attacchi ai dispositivi della Internet of Things a cui abbiamo assistito fino a questo momento hanno puntato più che altro sull’utilizzo dei dispositivi compromessi come strumenti per portare attacchi DDoS” spiega Nencini. “In futuro, però, potrebbero diventare essi stessi i bersagli di ricatti. Basti pensare alla possibilità di bloccare la produzione di un’industria attaccando i sistemi SCADA”.
Da non sottovalutare anche le classiche truffe che sfruttano attacchi informatici, ma fanno leva su tecniche di ingegneria sociale e sull’ingenuità delle persone in carne e ossa.
“Il fenomeno delle truffe portate a termine attraverso la compromissione di email aziendali è un altro fenomeno in crescita”. La tecnica è semplice: una volta ottenuto l’accesso all’email di un dirigente, i pirati la utilizzano per inviare un messaggio agli uffici amministrativi ordinando di eseguire con la massima urgenza un (sostanzioso) pagamento che, ovviamente, finisce sui loro conti.
“In questo caso i cyber-criminali non usano strumenti tecnici particolarmente complessi” sottolinea Ferguson, “ma fanno leva sull’ingenuità delle vittime, che eseguono l’ordine senza effettuare verifiche sull’autenticità del messaggio. Può sembrare strano, ma gli attacchi di questo tipo hanno dimostrato di avere una notevole efficacia”.
La strategia usata dai criminali informatici per truffare le aziende è semplice e terribilmente efficace.
Se gli scenari rappresentati sono più che altro la previsione delle possibili evoluzioni di strategie già conosciute, in altri settori potremmo assistere a fenomeni del tutto nuovi.
“Quello che mi aspetto è un aumento della pirateria rivolta verso i dispositivi mobile” conferma Rik Ferguson. “In particolare in ambiti che per il momento non sono ancora stati oggetto di attacchi, come la realtà aumentata”.
L’idea è suggestiva, soprattutto per le sue implicazioni. “L’evoluzione della realtà aumentata potrebbe consentire ai pirati di modificare la stessa percezione del mondo che abbiamo, facendoci credere di trovarci davanti a qualcosa che è diverso da ciò che è in realtà”.
Ancora più intriganti sono le possibili evoluzioni in chiave di sicurezza dei dispositivi che si avvalgono di tecnologie di machine learning.
“L’adozione di questo tipo di tecnologie, anche se si colloca un gradino sotto l’intelligenza artificiale, apre comunque alla possibilità che le stesse macchine vengano ingannate, fornendogli dei dati che le portano a trarre conclusioni sbagliate”. Specifica Ferguson.
“Potremmo quindi trovarci a fronteggiare fenomeni di social engineering che non prendono di mira le persone, ma gli stessi computer”.
Se alcuni scenari possono sembrare fantascientifici, Ferguson ci ammonisce a non considerarli così lontani dal materializzarsi.
“L’anno scorso abbiamo ipotizzato che l’esplosione dei social media e degli strumenti di comunicazione online avrebbe portato allo sviluppo di tecniche di cyber-propaganda utilizzate per scopi politici. Il caso delle elezioni negli USA ha confermato la previsione e nel 2017, con le elezioni in Germania e Francia, le cose probabilmente peggioreranno” conclude.
Feb 18, 2021 0
Gen 20, 2021 0
Gen 12, 2021 0
Gen 08, 2021 0
Mar 03, 2021 0
Mar 02, 2021 0
Mar 01, 2021 0
Feb 26, 2021 0
Feb 16, 2021 0
Una nuova inchiesta di Bloomberg riprende la vicenda. Il...Nov 11, 2020 0
L’utilizzo di app basate su algoritmi di AI per la...Ott 22, 2020 0
Il nuovo scenario del panorama IT delinea priorità e...Ott 05, 2020 0
Cosa significa la sua istituzione, come è stato...Lug 01, 2020 0
Lo dice il Thales Data Threat Report 2020. Le aziende...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 03, 2021 0
La vulnerabilità in Chrome, secondo i ricercatori di...Mar 02, 2021 0
Lo studio di Kaspersky mette a fuoco le tendenze del...Mar 01, 2021 0
La tecnica prevede l’uso di siti Internet compromessi per...Feb 26, 2021 0
La ricerca di Kaspersky conferma l’abuso di software spia...Feb 25, 2021 0
Il sistema di interazione dell’assistente vocale di...La vulnerabilità in Chrome, secondo i ricercatori di Mountain View,... Continua →