2015 IT security, quale scenario attendersi?

Il 2015 è oramai alle porte ed è tempo di previsioni su quelli che saranno i principali eventi che caratterizzeranno il nuovo anno nello scenario dell’IT security. In questo articolo facciamo qualche ipotesi sull’evoluzione delle principali minacce informatiche e degli attori dietro esse.

  • Il numero di attacchi mirati contro organizzazioni governative ed aziende operanti in settori critici, come difesa ed High Tech, è destinato ad aumentare rapidamente. Indipendentemente dalla natura degli attori responsabili degli attacchi, hacker governativi o criminali informatici, gli attacchi aumenteranno in virtù della disponibilità online di un numero crescente di strumenti e servizi che consentono di colpire un obiettivo con grande semplicità. L’economia degli attacchi continuerà ad avvantaggiare l’attaccante, che in un conflitto asimmetrico per definizione, povrà disporre di risorse relativamente modeste per causare ingenti danni agli obiettivi.
  • Nuovi attori si affacceranno nello scenario della guerra cibernetica e dell’information warfare. Come più volte evidenziato, la maggior parte dei governi sta investendo ingenti risorse per il potenziamento delle capacità cibernetiche e la costituzione di eserciti di cyber specialisti cui affidare la operazioni di difesa ed attacco nel cyber spazio. Nazioni come la Corea del Nord, la Siria, l’Iran avranno sviluppato conoscenze tali da rappresentare una seria minaccia per i principali stati occidentali. Il rischio di un grave attacco contro l’infrastruttura critica di un governo è elevato e la sua attribuzione di difficile risoluzione.
  • Il numero di attacchi contro i dispositivi appartenenti all’Internet delle Cose è destinato ad aumentare inesorabilmente. Assisteremo alla diffusione di numero crescente di malware specificamente disegnato per compromettere questa famiglia di dispositivi. Tra i principali effetti degli attacchi ai dispositivi dell’Internet delle Cose vi sono violazioni di dati e malfunzionamenti ad apparati in cui i dispositivi operano.
  • Il crimine informatico intensificherà al sua azione contro aziende che gestiscono dati sanitari. Gli archivi di queste aziende sono spesso protetti in maniera non efficace mentre i dati in essi contenuti rappresentano una preziosa merce nell’ecosistema criminale. Il fenomeni criminali risulteranno più frequenti in paesi come gli Stati Uniti ed il Regno Unito in cui organizzazioni criminali si stanno specializzando in questa tipologia di reati.
  • Nuovi exploit kit specificamente sviluppati per compromettere piattaforme mobile, Android in primis, saranno disponibili nell’underground criminale. Tipicamente queste applicazioni verranno ospitate da siti web che una volta visitati dalle vittime ne compromettono il dispositivo mobile. Tra i settori più bersagliati dal crimine informatico vi sarà il bancario ed in particolare i servizi di mobile online banking.
  • Il crimine informatico continuerà inesorabile ad incrementare i propri profitti nonostante l’efficacia delle operazioni condotte dalle principali agenzie di intelligence e forze dell’ordine. In particolare aumenteranno il numero di attività condotte attraverso sistemi di “anonimizzazione” come la rete Tor.
  • Nuovi malware conquisteranno la scena, in particolare codici malevoli in grado di compromettere sistemi POS (Point-Of-Sale) ed utilizzati dai criminali informatici per rubare numeri di carte di credito utilizzate dagli utenti per le loro transazioni. Sempre relativamente alla diffusione di codici malevoli, le piattaforme Apple risulteranno essere tra le più bersagliate per la loro diffusione e per la scarsa consapevolezza di molti suoi utenti alle tematiche di sicurezza.

Ai posteri l’ardua sentenza …

Facebook Comments

Previous articleI dati oltre le “cose”: Cisco lancia la Connected Analytics per l’IOE
Next articleBI e #MobilePayment: a che punto siamo con il mPOS?
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

LEAVE A REPLY

Please enter your comment!
Please enter your name here