Aggiornamenti recenti Febbraio 14th, 2025 9:10 AM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 1
All’inizio del 2019 molti esperti di sicurezza avevano scommesso sul fatto che l’attenzione dei cyber-criminali si sarebbe concentrata su aziende e industrie. La previsione si è dimostrata decisamente azzeccata e conferma, ancora una volta, la regola per cui i pirati informatici adattano le loro strategie esclusivamente sulla base di quanto possono guadagnare con i loro attacchi.
Lo spostamento dell’attività criminale verso il mondo aziendale è evidente, per esempio, per quanto riguarda gli attacchi ransomware. Se il fenomeno è stabile (se non addirittura in calo) per quanto riguarda le “normali” campagne di distribuzione via e-mail, la cronaca ha registrato infatti un vero boom di attacchi mirati che hanno preso di mira società commerciali, industrie ed enti pubblici.
Lo schema è sempre lo stesso: un attacco attentamente pianificato che permette ai pirati informatici di introdursi nella rete aziendale, individuare il bersaglio più sensibile e poi colpire per chiedere riscatti milionari alla vittima.
Qualcosa di simile accade con il cosiddetto crypto-jacking, Dopo aver preso di mira per mesi i siti Internet per installare miner in grado di sfruttare la potenza di calcolo dei visitatori (tipicamente utenti privati), i cyber-criminali hanno cominciato con sempre maggiore frequenza a colpire direttamente server e sistemi cloud. Una scelta dettata da un ragionamento molto semplice: questo tipo di bersagli garantiscono una maggiore capacità computazionale e, di conseguenza, maggiori guadagni per chi li usa per generare cripto-valuta attraverso i malware di crypto-jacking.
Obiettivo principale: i sistemi virtuali ospitati su cloud, che in questa fase rappresentano un punto debole nelle infrastrutture aziendali.
“La vulnerabilità dei sistemi cloud è causata da una sorta di equivoco” – sottolinea Gastone Nencini, Country Manager Italia di Trend Micro. “Molte aziende sono convinte che una volta trasferita su cloud un’infrastruttura, la sicurezza dei sistemi sia garantita da chi gestisce il servizio. Non è così.”
Il fornitore di servizi, infatti, garantisce la sicurezza dei suoi sistemi, ma per quanto riguarda la protezione dei dati che vengono elaborati all’interno, serve mettere in campo strumenti simili a quelli che si usano all’interno dell’azienda.
“Nel prossimo futuro è necessario fare opera di educazione sotto questo punto di vista” prosegue Nencini. “Bisogna far capire a chi gestisce le aziende che, almeno sotto il profilo della sicurezza, con i servizi cloud non cambia nulla, nel bene e nel male”.
Insomma: se trasferire i processi in un data center esterno non li rende automaticamente più vulnerabili, questo non esonera dal proteggerli esattamente come se fossero gestiti nella classica sala server entro i confini fisici dell’azienda.
Gli ambiti critici in cui vengono trattati i dati comprendono anche le applicazioni virtualizzate che sfruttano i sistemi dei container, come Docker e Kubernetes. Queste piattaforme, che consentono di eseguire applicazioni virtuali senza che sia necessario un sistema operativo sottostante, hanno già subito numerosi attacchi e in futuro saranno sempre più al centro dell’attenzione.
“In questo ambito è necessario utilizzare strumenti specifici, come la nostra tecnologia Deep Security” – spiega Nencini. “L’unica soluzione è eseguire un controllo continuo a livello di password e chiavi private per verificarne la conformità. Serve anche analizzare tutti i movimenti di traffico laterali e orizzontali tra i container e i livelli della piattaforma”.
L’altro fenomeno che continuerà a richiedere un alto livello di attenzione è quello del phishing e delle truffe online. Anche in questo caso tema caldissimo per chi fa business.
“Le truffe BEC (Business Email Compromise) rappresentano un problema notevole e ci aspettiamo che attacchi di questo genere continuino ad aumentare” – conferma Gastone Nencini.
Lo schema è quello che prevede il furto di credenziali dell’account di posta elettronica per mettere a segno truffe mirate nei confronti dell’azienda, dirottando per esempio i pagamenti verso i conti dei pirati informatici.
In questo caso, accanto alle soluzioni tecniche per proteggere gli account e-mail, è necessario lavorare su quello che dalle parti di Trend Micro definiscono “il fattore umano”.
“Da sempre diciamo che la sicurezza è un processo” – spiega Nencini. “Da questo punto di vista è necessario che le aziende lavorino per mettere a punto policy e procedura, anche al semplice livello amministrativo, che permettano di contrastare attacchi di questo genere.
Feb 12, 2025 0
Gen 28, 2025 0
Gen 15, 2025 0
Dic 17, 2024 0
Feb 14, 2025 0
Feb 13, 2025 0
Feb 11, 2025 0
Feb 10, 2025 0
Feb 13, 2025 0
Ieri Microsoft ha pubblicato un’approfondita analisi...Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 14, 2025 0
DNSperf, servizio indipendente per la misurazione delle...Feb 13, 2025 0
Ieri Microsoft ha pubblicato un’approfondita analisi...Feb 12, 2025 0
La polizia thailandese ha arrestato quattro hacker europei...Feb 11, 2025 0
Ieri Apple ha rilasciato un fix urgente per un bug...Feb 10, 2025 0
La scorsa settimana Brave ha annunciato l’arrivo dei...
One thought on “Il prossimo futuro della sicurezza informatica”