Aggiornamenti recenti Maggio 7th, 2026 10:48 AM
Dic 21, 2016 Marco Schiaffino News, RSS, Scenario, Tecnologia 0
Il 2016, per chi si occupa di sicurezza informatica, è stato un anno particolarmente “vivace” e il 2017, secondo gli esperti, non dovrebbe essere da meno.
Ad azzardare qualche previsione su ciò che potrà accadere nei prossimi 12 mesi ci hanno provato i ricercatori di WatchGuard, che hanno stilato un elenco di previsioni in 7 punti di ciò che succederà nel corso dell’anno che ci aspetta.
Dopo le ondate di attacchi ransomware, ci si aspetta che i pirati informatici alzino ulteriormente il livello dello scontro, introducendo funzioni di auto-propagazione per trasformare i normali ransomware in worm che siano in grado di diffondersi autonomamente da un computer all’altro.
Le piattaforme cloud o IaaS (Infrastructure as a Service) sono state prese di mira ripetutamente dai cyber criminali nel corso del 2016. Secondo i ricercatori di WatchGuard, però, potrebbero diventare esse stesse uno strumento che i pirati potrebbero usare per portare i loro attacchi.
D’altra parte, se le piattaforme cloud consentono alle aziende di migliorare la loro produttività, perché questo non dovrebbe essere vero anche per il business della pirateria informatica?
L’anno che si sta concludendo ha dimostrato che la cosiddetta “Internet of Things”, cioè tutti i dispositivi connessi a Internet come telecamere, videoregistratori, router, termostati e lampadine “intelligenti” sono facile preda dei pirati informatici.
Il worm Mirai e gli attacchi DDoS da record registrati nel 2016 rischiano di essere solo un assaggio di ciò che ci aspetta nel prossimo futuro.
Aspettiamoci quindi che i cyber criminali incrementino l’attività in questo settore e trovino nuovi modi per sfruttare le botnet di dispositivi IoT, utilizzandole magari per campagne di spam e click-jacking.
L’escalation di attacchi informatici portati da servizi segreti e gruppi di hacker al soldo delle superpotenze mondiali rischia di coinvolgere anche i normali utenti.
Quanto ci vorrà, infatti, prima che gli arsenali informatici sviluppati da Cina, USA e Russia sfuggano al loro controllo e finiscano nelle mani di qualche pirata informatico disposto a usarli sui comuni utenti?
Le piccole e medie imprese sono quelle che stanno pagando di più il prezzo di una guerriglia informatica che li vede enormemente svantaggiati.
A differenza delle grandi aziende, che possono permettersi di dedicare risorse ed energie al settore della sicurezza, si trovano in difficoltà a fronteggiare i continui attacchi da parte del cyber-crimine.
Nel 2017 è probabile che si assisterà a una crescita di servizi “esterni” che offrono strumenti di protezione sotto forma di “servizio aggiuntivo”.
La raffica di violazioni e furti di credenziali del 2016 ha mostrato (ancora una volta) tutti i limiti dei sistemi di autenticazione basati sull’uso di username e password.
Nel 2017 si assisterà a una crescita di tecniche “alternative” basate sul riconoscimento delle impronte digitali e altri metodi simili. Ma non illudiamoci: prima di liberarci delle password ci vorrà ancora molto tempo.
L’utilizzo dei sistemi di auto-apprendimento hanno permesso ai sistemi antivirus di fare passi da gigante nell’analisi e individuazione dei malware.
Ora prepariamoci all’idea che i pirati informatici comincino a usare gli stessi strumenti per mettere a punto attacchi più efficaci e insidiosi.
Apr 23, 2026 0
Feb 18, 2026 0
Feb 16, 2026 0
Gen 05, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 04, 2026 0
Apr 30, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
