McAfee e minacce informatiche: ecco le principali tendenze per il 2015

McAfee, parte di Intel Security, ha pubblicato oggi il Report sulle Minacce McAfee Labs: novembre 2014, che include un’analisi delle minacce attive nel terzo trimestre del 2014 e le Previsioni sulle minacce per il 2015. Il report delinea un terzo trimestre colmo di tappe evolutive delle minacce e di eventi cibernetici volti a sfruttare gli standard di fiducia su Internet settati da tempo e per il 2015, McAfee Labs prevede che gruppi di malintenzionati cercheranno di estendere la loro capacità di evitare il rilevamento per periodi ancora più lunghi, con soggetti non statali volti a guadagnare sempre maggiori competenze nello spionaggio informatico per monitorare e raccogliere dati importanti tramite estese campagne di attacchi mirati. 

Le principali tendenze previste da McAfee Labs per il 2015, raccolte anche in una infografica:

Crescita nell’uso di tattiche di guerra e spionaggio informatici. La frequenza degli attacchi di spionaggio informatico continuerà ad aumentare. Gli specialisti già attivi da tempo si dedicheranno alla raccolta di informazioni con tecniche ancora più raffinate, mentre i nuovi arrivati cercheranno dei modi per sottrarre denaro e interferire con le attività degli avversari.

  • Attori stati-nazione istituiti cercheranno di implementare metodi più efficaci per rimanere nascosti all’interno dei sistemi e delle reti presi di mira.
  • I criminali informatici continueranno ad agire più come stato-nazione per lo spionaggio informatico, concentrandosi su sistemi di monitoraggio e raccolta di intelligence di alto valore su persone, proprietà intellettuale ed elaborando profili completi dei loro obiettivi.
  • McAfee Labs prevede che altri piccoli stati-nazione e gruppi terroristici inizieranno a usare metodi di guerra informatica.

In crescita la frequenza, la redditività e la gravità degli attacchi indirizzati a dispositivi Internet of Things. A meno che i controlli di sicurezza non siano incorporati in questi oggetti fin dall’inizio, la fretta di distribuire dispositivi dell’internet delle cose su larga scala trascurerà le priorità di sicurezza e privacy. Questa corsa e il valore crescente di dati raccolti, elaborati e condivisi da questi dispositivi porteranno ai primi importanti attacchi nel mondo IoT nel 2015.
La proliferazione dei dispositivi IoT e la loro diffusione in ambienti come quello della sanità potrebbe dare accesso ai malintenzionati a dati personali che sono ancora più preziosi degli estremi delle carte di credito: secondo il report intitolato “Cybercrime Exposed: Cybercrime-as-a-Service” di McAfee Labs, infatti, le credenziali sanitarie rubate si vendono a 10 dollari l’una, ovvero circa 10-20 volte il valore del numero di una carta di credito rubata.

Sempre più intenso il dibattito sulla privacy. La riservatezza dei dati continuerà a essere un tema infuocato fino a quando governi e aziende non riusciranno a stabilire con chiarezza cosa si intenda per accesso legittimo e autorizzato a “informazioni personali” non ancora perfettamente definite.

  • Nel 2015 continueremo ad assistere a discussioni e a mancanza di chiarezza intorno a ciò che si intende per “informazioni personali”, e in quale misura queste possono essere accessibili e condivise da attori statali o privati.
  • Vedremo un’evoluzione costante nella portata e nel contenuto delle norme e delle normative sulla privacy dei dati, e assisteremo anche alla nascita di leggi tese a regolamentare l’uso di insiemi di dati precedentemente considerati anonimi.
  • L’Unione Europea, i paesi dell’America Latina, così come l’Australia, il Giappone, Corea del Sud, Canada, e molti altri potrebbero emanare leggi o normative più restrittivi sulla privacy dei dati.

Il ransomware si evolve nel cloud. Il ransomware vedrà un’evoluzione nei metodi di diffusione e di crittografia e negli obiettivi che prende di mira. Gli attacchi saranno indirizzati a un numero maggiore di dispositivi mobili.

  • McAfee Labs prevede che le varianti di ransomware in grado di eludere il software di sicurezza installato sui sistemi prenderanno di mira specificamente gli endpoint con abbonamenti a soluzioni di archiviazione di dati basati su cloud.
  • Dopo aver infettato il computer, il ransomware tenterà di sfruttare le credenziali di accesso al cloud dell’utente autenticato per infettare anche i dati di backup archiviati nel cloud.
  • McAfee Labs prevede inoltre che la tecnica del ransomware utilizzata per colpire i dati archiviati su cloud sarà replicata in ambito mobile.
  • Prevediamo infine che il ransomware mobile utilizzerà sempre più la moneta virtuale come metodo di pagamento del riscatto.

Nuove superfici di attacco e nuove competenze. Gli attacchi mobile continueranno a crescere rapidamente e parallelamente le tecnologie mobile amplieranno i campi di attacco.

  • La crescente disponibilità di kit per realizzare malware e di codice sorgente del malware per dispositivi mobili abbasserà la barriera all’ingresso per i criminali informatici che vogliono colpire questi dispositivi.
  • Gli app store non affidabili continueranno a essere una delle principali fonti di malware mobile. Il traffico verso questi negozi sarà guidato dal “malvertising”, una tecnica cresciuta rapidamente sulle piattaforme mobile.

Gli attacchi ai punti vendita (POS) aumentano e si evolvono con i pagamenti digitali. Gli attacchi ai punti vendita (POS) continueranno a essere redditizi, e l’aumento significativo nell’adozione di sistemi di pagamento digitali su dispositivi mobili offrirà nuove opportunità di attacco ai cybercriminali.

  • Nonostante gli sforzi attuali dei rivenditori per la diffusione di carte e lettori di carte dotati di chip e pin, McAfee Labs prevede una crescita costante delle violazioni dei sistemi POS nel prossimo anno.
  • La tecnologia di pagamento digitale Near Field Communications (NFC) diventerà una nuova superficie di attacco da sfruttare, fintanto che gli utenti stessi non saranno consapevoli dei rischi connessi a tale tecnologia.

Shellshock: si prevedono attacchi verso le piattaforme Unix e Linux. Gli attacchi malware diretti a sistemi diversi da Windows aumenteranno a seguito della vulnerabilità Shellshock.

    • McAfee Labs prevede che le scosse di assestamento di Shellshock si avvertiranno ancora per molti anni dato il numero di dispositivi Unix o Linux potenzialmente vulnerabili, dai router ai televisori, ai controllori industriali, ai sistemi di volo fino alle infrastrutture critiche.
    • Nel 2015, questo porterà a un significativo aumento del malware non-Windows e dei criminali informatici che ne sfrutteranno la vulnerabilità.

Vulnerabilità dei software sotto attacco. Lo sfruttamento delle vulnerabilità è destinato ad aumentare man mano che nuove vulnerabilità vengono scoperte nei software più diffusi. McAfee Labs prevede che le tecniche di sfruttamento delle vulnerabilità come lo stack pivoting (manipolazione dello stack), il Return-Oriented Programming e il Jump-Oriented Programming, unite a una migliore comprensione dei software a 64 bit, continueranno a guidare la crescita del numero di vulnerabilità scoperte di recente, così come la quantità di malware che sfrutta tali vulnerabilità scoperte di recente.

Nuove tattiche evasione per il sandboxing. L’elusione delle sandbox diventerà un importante campo di battaglia nella sicurezza IT.

  • Sono state identificate delle vulnerabilità nelle tecnologie di sandboxing implementate con applicazioni critiche e molto diffuse. McAfee Labs prevede un aumento del numero di tecniche in grado di sfruttare tali vulnerabilità e sfuggire alla sandbox.
  • Oltre alle applicazioni di sandboxing, McAfee Labs prevede che nel 2015 farà il suo ingresso un tipo di malware in grado di sfruttare con successo le vulnerabilità di un hypervisor per sfuggire a un sistema sandbox standalone.

“Il 2014 sarà ricordato come ‘l’anno della fiducia incrinata,'”, ha commentatoVincent Weafer, Senior Vice President di McAfee Labs, parte di Intel Security. “Una serie di eventi senza precedenti ha scosso fiducia delle persone e del mercato in modelli di fiducia su Internet di lunga data, d’un tratto è calata la fiducia dei consumatori nella capacità delle aziende di proteggere i loro dati, e all’interno delle stesse aziende la fiducia nella propria capacità di rilevare e deviare gli attacchi mirati in modo tempestivo. Per riguadagnare la fiducia persa, nel 2015 sarà necessaria una maggiore collaborazione all’interno del mercato, nuovi standard adatti a un nuovo panorama delle minacce, e nuove posture di sicurezza che restringano la finestra del tempo di rilevamento con un utilizzo maggiore dei dati sulle minacce. In definitiva, abbiamo bisogno di arrivare a un modello di sicurezza perfettamente integrato fin dalla progettazione, in ogni dispositivo e a ogni livello della struttura informatica”. 

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here