Trend Micro presenta il report annuale sulle minacce informatiche che ci troveremo ad affrontare nel prossimo anno: “Senza confini. Previsioni Trend Micro sulla sicurezza per il 2014 e oltre”.
La ricerca evidenzia come ogni mese si verificherà un evento di grande portata in termini di violazione dei dati e che si intensificheranno gli attacchi mirati e le minacce nei confronti del mobile banking.
Tra le previsioni del prossimo anno emergono anche i crescenti attacchi alle infrastrutture critiche e lo sfruttamento dei sistemi di controllo e acquisizione dati in ambito industriale (Scada). Questi sistemi dimostrano carenze in termini di sicurezza e sono nuovi target facili da violare, specialmente se legati alle tecnologie di radiofrequenza. Inoltre le nuove sfide saranno connesse all’“Internet del Tutto” (Internet of Everything – IoE) e al Deepweb.
“Le minacce diventano sempre più sofisticate e si diffondono ad un ritmo rapido, che si ripercuoterà sugli individui, sulle aziende e sui governi – dichiara Raimund Genes, Cto di Trend Micro –. Dalle vulnerabilità del mobile banking agli attacchi mirati, fino alle preoccupazioni crescenti in termini di privacy e alle potenziali grandi violazioni che avverranno ogni mese, il 2014 promette di essere un anno prolifico per la criminalità informatica. Assisteremo anche ad una rapida evoluzione dello scenario dell’IoE, che fungerà da preludio all’ondata di innovazioni tecnologiche che chiuderanno questo decennio”.
In particolare, nel 2014 si prevede che:
– Android resterà il sistema operativo preso maggiormente di mira dal cybercrimine, con un nuovo record in termini di applicazioni dannose registrate. Anche le operazioni di mobile banking dovranno affrontare i loro guai. Infatti, si scontreranno sempre più con gli attacchi MitM (Man in the Middle), ovvero attacchi nei quali l’attaccante è in grado di leggere, inserire o modificare a piacere messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso. Questa strategia renderà qualsiasi tentativo di verifica di base a due fasi non più sufficiente;
– Il crimine informatico sfrutterà sempre più l’intelligence mirata alla ricerca dei punti deboli, utilizzando metodologie di attacco che attingeranno a tutte le possibili fonti di conoscenza sulle vittime e adoperando lo spear phishing, oltre che tipologie di exploit multipli;
– Gli attacchi mirati comprenderanno sempre più l’utilizzo di tecniche di clickjacking che spopolano su Internet, con click che reindirizzano ad insaputa dell’utente verso un altro oggetto e watering hole, strategie di phishing molto elaborate pensate per colpire i soggetti più preparati, oltre alla scelta di nuove tipologie di exploit e allo sfruttamento dei dispositivi mobili;
–Il furto e la sottrazione dei dati si confermeranno un obiettivo fondamentale per la criminalità informatica. Secondo Trend Micro assisteremo ad un attacco su vasta scala in termini di violazione dei dati almeno una volta al mese;
– Gli attacchi prenderanno di mira le vulnerabilità di software ampliamente diffusi ma non supportati. A partire dal 2013 Java 6 non è più supportato e gli attacchi sono già moltiplicati. Nel 2014 Microsoft finirà di supportare ufficialmente Windows Xp e anche in questo caso gli attacchi si intensificheranno;
– Il Deepweb rappresenterà una sfida sempre più impegnativa per le forze dell’ordine che si impegneranno per creare le competenze e la preparazione necessarie ad affrontare le attività di cybercrime su larga scala celate in questo contesto;
– La sfiducia pubblica che deriva dai recenti casi di attività di spionaggio promossi dai governi stessi comporterà un periodo di riassetto e sforzi generali per instaurare nuovamente le condizioni richieste in termini di privacy;
– Non si parlerà ancora di “Internet del Tutto” su vasta scala. Secondo Trend Micro dovremo aspettare l’affermarsi di una App “killer”, ovvero una nuova tecnologia ad ampia diffusione che possa tradursi in un target di interesse per il cybercrime, come ad esempio i display indossabili. Ma lo scenario IoE promette di cambiare le regole dl gioco nel mondo della sicurezza e della tecnologia ad uso personale. Un futuro sempre più prossimo dove la realtà aumentata sarà accessibile tramite dispositivi indossabili (werable technology), come occhiali e orologi, e che consentirà al crimine informatico di portare il furto di identità su larga scala verso nuove possibilità, mano a mano che le nuove tecnologie prolifereranno.