Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 1
All’inizio del 2019 molti esperti di sicurezza avevano scommesso sul fatto che l’attenzione dei cyber-criminali si sarebbe concentrata su aziende e industrie. La previsione si è dimostrata decisamente azzeccata e conferma, ancora una volta, la regola per cui i pirati informatici adattano le loro strategie esclusivamente sulla base di quanto possono guadagnare con i loro attacchi.
Lo spostamento dell’attività criminale verso il mondo aziendale è evidente, per esempio, per quanto riguarda gli attacchi ransomware. Se il fenomeno è stabile (se non addirittura in calo) per quanto riguarda le “normali” campagne di distribuzione via e-mail, la cronaca ha registrato infatti un vero boom di attacchi mirati che hanno preso di mira società commerciali, industrie ed enti pubblici.
Lo schema è sempre lo stesso: un attacco attentamente pianificato che permette ai pirati informatici di introdursi nella rete aziendale, individuare il bersaglio più sensibile e poi colpire per chiedere riscatti milionari alla vittima.
Qualcosa di simile accade con il cosiddetto crypto-jacking, Dopo aver preso di mira per mesi i siti Internet per installare miner in grado di sfruttare la potenza di calcolo dei visitatori (tipicamente utenti privati), i cyber-criminali hanno cominciato con sempre maggiore frequenza a colpire direttamente server e sistemi cloud. Una scelta dettata da un ragionamento molto semplice: questo tipo di bersagli garantiscono una maggiore capacità computazionale e, di conseguenza, maggiori guadagni per chi li usa per generare cripto-valuta attraverso i malware di crypto-jacking.
Obiettivo principale: i sistemi virtuali ospitati su cloud, che in questa fase rappresentano un punto debole nelle infrastrutture aziendali.
“La vulnerabilità dei sistemi cloud è causata da una sorta di equivoco” – sottolinea Gastone Nencini, Country Manager Italia di Trend Micro. “Molte aziende sono convinte che una volta trasferita su cloud un’infrastruttura, la sicurezza dei sistemi sia garantita da chi gestisce il servizio. Non è così.”
Il fornitore di servizi, infatti, garantisce la sicurezza dei suoi sistemi, ma per quanto riguarda la protezione dei dati che vengono elaborati all’interno, serve mettere in campo strumenti simili a quelli che si usano all’interno dell’azienda.
“Nel prossimo futuro è necessario fare opera di educazione sotto questo punto di vista” prosegue Nencini. “Bisogna far capire a chi gestisce le aziende che, almeno sotto il profilo della sicurezza, con i servizi cloud non cambia nulla, nel bene e nel male”.
Insomma: se trasferire i processi in un data center esterno non li rende automaticamente più vulnerabili, questo non esonera dal proteggerli esattamente come se fossero gestiti nella classica sala server entro i confini fisici dell’azienda.
Gli ambiti critici in cui vengono trattati i dati comprendono anche le applicazioni virtualizzate che sfruttano i sistemi dei container, come Docker e Kubernetes. Queste piattaforme, che consentono di eseguire applicazioni virtuali senza che sia necessario un sistema operativo sottostante, hanno già subito numerosi attacchi e in futuro saranno sempre più al centro dell’attenzione.
“In questo ambito è necessario utilizzare strumenti specifici, come la nostra tecnologia Deep Security” – spiega Nencini. “L’unica soluzione è eseguire un controllo continuo a livello di password e chiavi private per verificarne la conformità. Serve anche analizzare tutti i movimenti di traffico laterali e orizzontali tra i container e i livelli della piattaforma”.
L’altro fenomeno che continuerà a richiedere un alto livello di attenzione è quello del phishing e delle truffe online. Anche in questo caso tema caldissimo per chi fa business.
“Le truffe BEC (Business Email Compromise) rappresentano un problema notevole e ci aspettiamo che attacchi di questo genere continuino ad aumentare” – conferma Gastone Nencini.
Lo schema è quello che prevede il furto di credenziali dell’account di posta elettronica per mettere a segno truffe mirate nei confronti dell’azienda, dirottando per esempio i pagamenti verso i conti dei pirati informatici.
In questo caso, accanto alle soluzioni tecniche per proteggere gli account e-mail, è necessario lavorare su quello che dalle parti di Trend Micro definiscono “il fattore umano”.
“Da sempre diciamo che la sicurezza è un processo” – spiega Nencini. “Da questo punto di vista è necessario che le aziende lavorino per mettere a punto policy e procedura, anche al semplice livello amministrativo, che permettano di contrastare attacchi di questo genere.
Lug 23, 2024 0
Lug 22, 2024 0
Lug 19, 2024 0
Lug 15, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 24, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...
One thought on “Il prossimo futuro della sicurezza informatica”