mercoledì 11 dicembre 2013

2014: attacco agli smartphone e al mobile banking



Dai dispositivi mobile presi sempre più di mira fino alle grandi violazioni di dati.
Trend Micro presenta le previsioni per il 2014 che vedono vecchie conoscenze e nuovi pericoli accompagnare l’evoluzione delle tecnologie verso lo scenario dell’”Internet del tutto” (IoE)


Milano, 11 dicembre 2013 – Trend Micro Inc. (TYO: 4704;TSE: 4704), leader globale nella sicurezza informatica, ha presentato le proprie previsioni rispetto alle minacce informatiche che ci troveremo ad affrontare nel corso del prossimo anno.  “Senza confini. Previsioni Trend Micro sulla sicurezza per il 2014 e oltre”.
Secondo Trend Micro assisteremo ad un evento di grande portata in termini di  violazione dei dati almeno una volta al mese e si intensificheranno gli attacchi mirati e le minacce nei confronti del mobile banking.
"Le minacce diventeranno sempre più sofisticate e si diffonderanno ad un ritmo rapido, che si ripercuoterà sugli individui, sulle aziende e sui governi”, dichiara Raimund Genes, CTO di Trend Micro. "Dai pericoli per chi gestisce le proprie operazioni di banking online, fino alle preoccupazioni crescenti in termini di privacy e alle potenziali grandi violazioni che avverranno ogni mese, il 2014 promette di essere un anno prolifico per la criminalità informatica. Assisteremo anche ad una rapida evoluzione dello scenario dell’IoE, che fungerà da preludio alla ondata di innovazioni tecnologiche che chiuderanno questo decennio”.

Ecco le principali previsioni del 2014:

1.     Dispositivi mobile costantemente sotto attacco: 3 milioni di applicazioni dannose e ad alto rischio per Android.
      Android resterà il sistema operativo preso maggiormente di mira dal cybercrimine, con un nuovo record in termini di applicazioni dannose registrate. Nel contesto mobile le operazioni di banking dovranno affrontare nuovi pericoli perché si scontreranno sempre più con gli attacchi MitM (Man in the Middle), ovvero attacchi nei quali l'attaccante è in grado di leggere, inserire o modificare a piacere messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento che li unisce reciprocamente sia stato effettivamente compromesso;

2.     Crimine informatico sempre più “intelligente” e a caccia dei punti deboli.
I     criminali informatici utilizzeranno metodologie di attacco mirato che attingeranno a tutte le possibili fonti di conoscenza sulle vittime;

3.     Attacchi mirati condotti sfruttando nuove strategie di social engineering e vecchi trucchi.Dalle tecniche di clickjacking che spopolano su Internet, con click che reindirizzano ad insaputa dell’utente verso un altro oggetto, ai watering hole, strategie di phishing molto elaborate pensate per colpire i soggetti più preparati, oltre allo sfruttamento dei dispositivi mobili. Gli attacchi mirati si evolvono insieme alla tecnologia.

4.     Un attacco su vasta scala con compromissione dei dati almeno una volta al mese.
Il furto e la sottrazione dei dati si confermeranno un obiettivo fondamentale per la criminalità informatica. Almeno un caso al mese raggiungerà gli onori di cronaca, con database resi pubblici, siti oscurati e dati trafugati in grande quantità;


5.     Software popolari non supportati, un target sempre più interessante.
     Gli attacchi prenderanno di mira le vulnerabilità di software ampliamente diffusi ma non        supportati. Ad esempio Java 6 non è più supportato dal 2013 e nel 2014 Microsoft finirà di supportare ufficialmente Windows XP, in entrambi i casi gli attacchi si intensificheranno;

6.     Deepweb: minacce dal profondo che sfidano le autorità.
Il   Deepweb, il mondo dei contenuti nascosti su internet che non sono indirizzati dai motori di ricerca, rappresenterà una sfida sempre più impegnativa per le forze dell’ordine che si impegneranno per sviluppare le competenze e la preparazione necessarie ad affrontare le attività criminali su larga scala, celate in questo contesto;

7.     Difendere la privacy: sfida impegnativa anche per il prossimo anno.
I    recenti casi di violazioni della privacy e attività di spionaggio promossi dai governi stessi hanno compromesso la fiducia del vasto pubblico. Nel 2014 sarà necessario ridefinire i parametri e instaurare nuovamente le condizioni richieste;

8.     Verso l’Internet del Tutto: nuovi scenari per il 2014 e oltre 
      Certo, non si parlerà ancora di “Internet del Tutto” su vasta scala. Secondo Trend Micro dovremo aspettare l’affermarsi di una App “killer”, ovvero una nuova tecnologia ad ampia diffusione che possa tradursi in un target di interesse per il cybercrime, come ad esempio i display indossabili. Ma lo scenario IoE promette di cambiare le regole del gioco nel mondo della sicurezza e della tecnologia. Un futuro sempre più prossimo dove la realtà aumentata sarà accessibile tramite dispositivi indossabili (werable technology), come occhiali e orologi, e che consentirà al crimine informatico di portare il furto di identità su larga scala verso nuove possibilità, mano a mano che le nuove tecnologie prolifereranno.

     Fonte comunicato stampa





Nessun commento:

Posta un commento