Aggiornamenti recenti Ottobre 4th, 2024 9:00 AM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 1
All’inizio del 2019 molti esperti di sicurezza avevano scommesso sul fatto che l’attenzione dei cyber-criminali si sarebbe concentrata su aziende e industrie. La previsione si è dimostrata decisamente azzeccata e conferma, ancora una volta, la regola per cui i pirati informatici adattano le loro strategie esclusivamente sulla base di quanto possono guadagnare con i loro attacchi.
Lo spostamento dell’attività criminale verso il mondo aziendale è evidente, per esempio, per quanto riguarda gli attacchi ransomware. Se il fenomeno è stabile (se non addirittura in calo) per quanto riguarda le “normali” campagne di distribuzione via e-mail, la cronaca ha registrato infatti un vero boom di attacchi mirati che hanno preso di mira società commerciali, industrie ed enti pubblici.
Lo schema è sempre lo stesso: un attacco attentamente pianificato che permette ai pirati informatici di introdursi nella rete aziendale, individuare il bersaglio più sensibile e poi colpire per chiedere riscatti milionari alla vittima.
Qualcosa di simile accade con il cosiddetto crypto-jacking, Dopo aver preso di mira per mesi i siti Internet per installare miner in grado di sfruttare la potenza di calcolo dei visitatori (tipicamente utenti privati), i cyber-criminali hanno cominciato con sempre maggiore frequenza a colpire direttamente server e sistemi cloud. Una scelta dettata da un ragionamento molto semplice: questo tipo di bersagli garantiscono una maggiore capacità computazionale e, di conseguenza, maggiori guadagni per chi li usa per generare cripto-valuta attraverso i malware di crypto-jacking.
Obiettivo principale: i sistemi virtuali ospitati su cloud, che in questa fase rappresentano un punto debole nelle infrastrutture aziendali.
“La vulnerabilità dei sistemi cloud è causata da una sorta di equivoco” – sottolinea Gastone Nencini, Country Manager Italia di Trend Micro. “Molte aziende sono convinte che una volta trasferita su cloud un’infrastruttura, la sicurezza dei sistemi sia garantita da chi gestisce il servizio. Non è così.”
Il fornitore di servizi, infatti, garantisce la sicurezza dei suoi sistemi, ma per quanto riguarda la protezione dei dati che vengono elaborati all’interno, serve mettere in campo strumenti simili a quelli che si usano all’interno dell’azienda.
“Nel prossimo futuro è necessario fare opera di educazione sotto questo punto di vista” prosegue Nencini. “Bisogna far capire a chi gestisce le aziende che, almeno sotto il profilo della sicurezza, con i servizi cloud non cambia nulla, nel bene e nel male”.
Insomma: se trasferire i processi in un data center esterno non li rende automaticamente più vulnerabili, questo non esonera dal proteggerli esattamente come se fossero gestiti nella classica sala server entro i confini fisici dell’azienda.
Gli ambiti critici in cui vengono trattati i dati comprendono anche le applicazioni virtualizzate che sfruttano i sistemi dei container, come Docker e Kubernetes. Queste piattaforme, che consentono di eseguire applicazioni virtuali senza che sia necessario un sistema operativo sottostante, hanno già subito numerosi attacchi e in futuro saranno sempre più al centro dell’attenzione.
“In questo ambito è necessario utilizzare strumenti specifici, come la nostra tecnologia Deep Security” – spiega Nencini. “L’unica soluzione è eseguire un controllo continuo a livello di password e chiavi private per verificarne la conformità. Serve anche analizzare tutti i movimenti di traffico laterali e orizzontali tra i container e i livelli della piattaforma”.
L’altro fenomeno che continuerà a richiedere un alto livello di attenzione è quello del phishing e delle truffe online. Anche in questo caso tema caldissimo per chi fa business.
“Le truffe BEC (Business Email Compromise) rappresentano un problema notevole e ci aspettiamo che attacchi di questo genere continuino ad aumentare” – conferma Gastone Nencini.
Lo schema è quello che prevede il furto di credenziali dell’account di posta elettronica per mettere a segno truffe mirate nei confronti dell’azienda, dirottando per esempio i pagamenti verso i conti dei pirati informatici.
In questo caso, accanto alle soluzioni tecniche per proteggere gli account e-mail, è necessario lavorare su quello che dalle parti di Trend Micro definiscono “il fattore umano”.
“Da sempre diciamo che la sicurezza è un processo” – spiega Nencini. “Da questo punto di vista è necessario che le aziende lavorino per mettere a punto policy e procedura, anche al semplice livello amministrativo, che permettano di contrastare attacchi di questo genere.
Ott 01, 2024 0
Set 27, 2024 0
Set 25, 2024 0
Set 19, 2024 0
Ott 04, 2024 0
Ott 03, 2024 0
Ott 02, 2024 0
Ott 02, 2024 0
Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 01, 2024 0
I ricercatori di ESET hanno scoperto che di recente il...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Set 24, 2024 0
Negli ultimi anni gli ambienti OT sono diventati sempre...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Ott 04, 2024 0
Fino a neanche un mese fa l’applicazione di ChatGPT...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 02, 2024 0
Tra le minacce alla sicurezza aziendale, l’errore...Ott 02, 2024 0
I ricercatori di Bitsight TRACE hanno individuato alcune...
One thought on “Il prossimo futuro della sicurezza informatica”