ESET ha pubblicato il rapporto “Cybersecurity Trends 2018: The costs of our connected world” con le previsioni sulla sicurezza per il 2018.
Il report descrive un aumento dei livelli di complessità degli attacchi informatici – che vedranno ancora una volta i ransomware come principale strumento utilizzato dai cyber criminali – indicando 5 trend principali:
La democrazia è in pericolo? – Può un attacco informatico manipolare i risultati di un’elezione e sovvertire la democrazia? I processi elettorali possono essere protetti? I casi di attacchi hacker in occasione di elezioni politiche si sono ultimamente moltiplicati, sollevando numerosi interrogativi sulla sicurezza informatica. E l’attenzione su questo tema in Italia è altissima, considerate le imminenti elezioni politiche. Secondo i ricercatori di ESET, per limitare al massimo le frodi da parte dei criminali informatici, sarà necessario indirizzarsi verso un sistema ibrido che utilizza sia documenti cartacei che elettronici.
Le infrastrutture critiche nel mirino degli hacker – Nel 2017 i casi di minacce informatiche che hanno colpito infrastrutture critiche hanno attirato l’attenzione di un vasto pubblico. Uno dei più significativi è stato Industroyer, il pericoloso malware responsabile dell’attacco alla rete elettrica dell’Ucraina. Gli attacchi alle infrastrutture critiche potrebbero non fermarsi alla semplice rete elettrica, ma potrebbero interessare anche i settori della difesa e della sanità, l’acqua, i trasporti e la produzione alimentare. Le organizzazioni stanno lavorando duramente sulla sicurezza, ma la situazione è in continua evoluzione e secondo i ricercatori di ESET questo tipo di minacce continueranno a susseguirsi per tutto il 2018.
PMI: l’anello debole della catena di distribuzione – Le grandi aziende hanno ormai realizzato la pericolosità degli attacchi informatici e iniziano a fornire maggiore sostegno al loro personale dedicato alla sicurezza. Non si può dire lo stesso delle PMI, che continuano ad avere problemi nel difendersi da queste minacce e che – fornendo beni e servizi anche a organizzazioni più grandi – mettono a rischio la sicurezza dell’intero ecosistema economico. Questi problemi legati alla sicurezza della catena di distribuzione hanno interessato nel 2017 il settore dell’intrattenimento – tra gli incidenti verificatisi c’è stata la tentata estorsione a Netflix per la nuova stagione della serie “Orange is the New Black” – e secondo i ricercatori di ESET è molto probabile che questo trend continui anche nel 2018.
Parola d’ordine: collaborazione tra forze di polizia ed esperti di sicurezza informatica – La ricerca sul malware si è rivelata utile per le forze dell’ordine nella guerra contro la criminalità informatica. Un esempio chiave è la recente collaborazione tra ESET, Microsoft e le forze di polizia, tra cui FBI e Interpol, che hanno collaborato per debellare la botnet Andromeda. Una maggiore cooperazione porterà a più arresti e meno criminali informatici attivi. Grazie all’esperienza che le autorità potranno maturare lavorando al fianco di esperti di sicurezza informatica privati si può ottimisticamente prevedere un maggior successo nelle future indagini e un 2018 potenzialmente più sicuro.
Software gratuito? No, grazie! – I dati personali sono a tutti gli effetti una nuova valuta, che permette ai consumatori di ottenere software – anche di sicurezza informatica – a costi ridotti o nulli; questo ha portato le aziende a entrare nel business della raccolta dati, aumentando i rischi connessi alla privacy delle informazioni. Anche i progressi legati all’IoT portano nella stessa direzione, poiché ogni dispositivo connesso alla rete domestica è in grado di raccontare una storia e produrre un quadro completo della vita dell’utente. Queste “briciole digitali” vengono poi elaborate e utilizzate per indirizzare i pensieri e le azioni dell’utente stesso. Secondo i ricercatori di ESET la raccolta dei dati in cambio di servizi gratuiti per l’utente aumenterà drasticamente nel 2018: attenzione allora a ciò che viene apparentemente offerto come “gratuito” e a come vengono utilizzati i dati richiesti in cambio di questi servizi.