Cybersecurity 2019, le minacce e i problemi per il mondo aziendale ma anche per l'utente comune
Secondo Trend Micro, un passo importante è comprendere quali possono essere i rischi, affidarsi alle best practice, considerare sempre la security all’interno di ogni progetto, personale e aziendale, oltre che adottare una condotta di cittadinanza digitale responsabile.
Autore: Redazione ChannelCity
Nel 2019 le migrazioni cloud, le tecniche di social engineering, lo smart working e la convergenza di IT e OT saranno responsabili dei maggiori grattacapi legati alla cybersecurity e gli attacchi colpiranno anche quei settori considerati al sicuro fino a poco tempo fa, senza distinzioni tra aziende, governi, fabbriche, case e individui.
Il dato emerge dal report "Mappare il futuro: affrontare minacce pervasive e persistenti" realizzato dagli esperti di sicurezza Trend Micro sulle minacce informatiche che caratterizzeranno l'anno in corso. Lo studio evidenzia che il ruolo delle tecniche di social engineering negli attacchi, a organizzazioni e individui, continuerà a crescere. Dal 2015 gli URL di phishing bloccati da Trend Micro è infatti aumentato del 3.800%, compensando la diminuzione della dipendenza da exploit kit, regredita del 98% nello stesso periodo. Gli attaccanti continueranno, inoltre, a fare affidamento sulle vulnerabilità conosciute e non coperte da patch all’interno delle reti aziendali. Questa è una tattica di successo e verrà utilizzata anche per colpire le vulnerabilità all’interno delle infrastrutture cloud, come i container.
L’indebolimento delle misure di sicurezza nel cloud consentirà un maggior sfruttamento di account per il mining di cripto valute, portando a maggiori violazioni a causa dei sistemi mal configurati.Gli attaccanti sfrutteranno anche tecnologie emergenti, come l’intelligenza artificiale, per anticipare i movimenti dei manager, mettendo a segno attacchi BEC grazie a messaggi di phishing più convincenti. Lo scambio, o l’hackeraggio di SIM, sarà una tecnica utilizzata per colpire gli utenti comuni.
Questo metodo di attacco consente ai criminali di “dirottare” un cellulare senza che l'utente se ne accorga, rendendo difficile riprendere il controllo del proprio dispositivo. Inoltre, le smart home diventeranno un bersaglio sempre più attraente per gli attacchi che sfruttano router domestici e dispositivi connessi.
Nel dettaglio, le previsioni Trend Micro per il 2019
Utente Consumer
Gli Exploit Kit saranno sostituiti da attacchi phishing che sfruttano tecniche di ingegneria sociale
Aumenteranno gli attacchi attraverso le chatbot
Gli account online delle celebrità verranno colpiti da attacchi watering hole
Ci sarà un utilizzo massiccio di credenziali violate per ottenere vantaggi nel mondo reale
Aumenteranno i casi di sextortion
Aziende B2B
Le reti domestiche utilizzate per il lavoro da remoto faranno crescere i rischi di subire un attacco
Ci sarà la prima grande sanzione GDPR
Eventi di cronaca come le elezioni, o sportivi, verranno utilizzati per attacchi di social engineering
Gli attacchi Business Email Compromise si estenderanno a dipendenti di grado inferiore. Per quanto riguarda lo storico, l’Italia si è mantenuta nella Top15 dei Paesi maggiormente colpiti da questo genere di attacchi, nei primi tre trimestri del 2018.
L’automazione verrà sfruttata per gli attacchi Business Process Compromise
Aumenteranno i casi di estorsione digitale
Istituzioni politiche e governative
La lotta alle fake news sarà messa a dura prova dalle elezioni in diversi Paesi
Aumenteranno i danni collaterali in quelle nazioni che stanno rafforzando le proprie capacità informatiche
Crescerà la supervisione in materia di cybersecurity
Security Industry
I cybercriminali utilizzeranno tecniche maggiormente diversificate, utilizzando gli stessi oggetti di computing ma con scopi diversi da quelli previsti
Il 99,99% degli attacchi Exploit-Based non sarà più basato sulle vulnerabilità 0-Day
Gli impianti industriali saranno sempre più oggetto di attacchi
I bug HMI (le interfaccia uomo – macchina) saranno la prima fonte di vulnerabilità ICS
Infrastrutture cloud
Le impostazioni di security non configurate o configurate male, verranno sfruttate durante le migrazioni cloud per le violazioni di dati
Le istanze cloud saranno sfruttate per il mining di cripto valute
Aumenteranno le vulnerabilità di software cloud
Smart Home
I cybercriminali cercheranno di prendere possesso del maggior numero di dispositivi, in un’emergente IoT “Worm War”
Ci saranno i primi casi di anziani vittime di attacchi ai dispositivi Smart Health
Il panorama delle minacce prevede sfide in tutti i settori che utilizzano Internet, ma gli strumenti e le tecnologie a disposizione dovrebbero consentire agli utenti e alle aziende di ben posizionarsi nella lotta al cybercrime. Un passo importante è comprendere quali possono essere i rischi, affidarsi alle best practice, considerare sempre la security all’interno di ogni progetto, personale e aziendale, oltre che adottare una condotta di cittadinanza digitale responsabile.Ulteriori informazioni sono disponibili al seguente link
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.