La sicurezza nel 2013, secondo Check Point

di Alessandra Gualtieri

Pubblicato 25 Gennaio 2013
Aggiornato 12 Febbraio 2018 20:46

Le previsioni relative alla sicurezza per il 2013, elaborate da Tomer Teller, Security Evangelist di Check Point.

Queste le previsioni relative alla sicurezza per il 2013, elaborate da Tomer Teller, Security Evangelist di Check Point

1. Il BYOD sarà un vettore di attacco, primario o secondario:

Il 2013 porterà un numero maggiore di applicazioni, tecniche ed exploit malevoli su dispositivi mobili e portatili. Tra questi, botnet e worm che infetteranno i dispositivi tramite Bluetooth / WI-FI / NFC / Drive-By-Download e Spyware capace di tracciare il posizionamento consentendo lo spionaggio sui dati.

=> Leggi come garantire la sicurezza sui dispositivi mobili

Tutto ciò, abbinato alla crescente integrazione del BYOD nelle aziende, apre la porta a un nuovo genere di attacchi – bypassando le difese tradizionali a causa della mancanza di standard di sicurezza per il BYOD.

2. Minacce interne – Il passaggio dagli attacchi exploit remoti ad “attacchi interni” eseguiti da dipendenti poco attenti e inconsapevoli

I miglioramenti alle tecnologie di prevenzione verso gli attacchi esterni costringono gli aggressori a concentrare le loro attenzioni su dipendenti poco attenti, che non implementano le corrette misure di sicurezza. Per esempio, un criminale informatico potrebbe puntare ad infettare il dispositivo di un utente a casa, al di fuori del perimetro protetto del luogo di lavoro.

=> Leggi come recuperare i dati

Una volta che il dipendente torna in ufficio con il dispositivo infetto, consente la propagazione dell’attacco all’interno della rete.

3. Sicurezza nel Cloud– Sempre più aziende sposteranno su cloud le loro infrastrutture, e con esse i loro dati sensibili

La crescente disponibilità di servizi gestiti nel cloud offre ai criminali una grande opportunità di compromettere e sottrarre quantità maggiori di informazioni.
Inoltre, la gestione delle patch e l’auditing di sicurezza viene eseguita da un unico attore (tipicamente il cloud provider), creando così un singolo punto di possibile compromissione, che riguarda un numero elevato di clienti.

=> Vai alle soluzioni per la sicurezza nel Cloud

4. HTML 5 – Un nuovo standard porta con sé nuove possibili falle di sicurezza

La storia mostra che ogni principale tecnologia introdotta porta con sé nuove funzionalità ma anche un costo, tipicamente rappresentato da nuove minacce.
Vedremo inizialmente una crescita forte nel numero di attacchi rivolti a HTML 5, seguita da una loro graduale rarefazione, man mano che i livelli di sicurezza migliorano col tempo.

5. Botnet – Più sofisticate, distribuite e cross platform

La monetizzazione di informazioni sottratte è in crescita e i successi ottenuti lo scorso anno (vedi Operation High Roller) incoraggiano i criminali a continuare su questa strada.
Dagli attacchi DDoS, ai furti di informazioni confidenziali fino alla distribuzione di spam e malware, la cosa sicura è che le botnet sono qui per restare.

=> Leggi cosa sono le botnet e come difendersi

6. Social Engineering – “Non esiste patch per la stupidità umana”

La sicurezza umana non migliorerà affatto. Man mano che internet diventa accessibile a una fetta sempre più ampia della popolazione che è inconsapevole delle minacce, il fattore umano rimane suscettibile agli attacchi di social engineering.
Il social engineering rimarrà un fattore abilitatore importante per i criminali informatici.