Basandosi sulle principali violazioni rilevate nel 2014, i Websense Security Labs hanno stilato un elenco delle maggiori minacce alla sicurezza informatica attese nel 2015. Secondo i ricercatori i cybercriminali continueranno ad affinare gli attacchi mirati al furto di dati sensibili, sfruttando la diffusione dell’Internet of Things e sfruttando vulnerabilità trascurate nel codice di programmi ormai vecchi, come è successo quest’anno per gli attacchi OpenSSL, Heartbleed e Shellshock.
Emiliano Massa, Director of Regional Sales, Websense Italy & Iberia
I cyber criminali adattano continuamente le tecniche e i metodi evasivi per eludere i sistemi di sicurezza installati con lo scopo di bloccarli. Analizzando accuratamente i trend e le tattiche più recenti dei criminali informatici, abbiamo rilevato un filo conduttore tra ciascuna di queste minacce: stanno diventando sempre più frequenti e sofisticate.
Carl Leonard, Websense, principal security analyst
Con un nuovo anno di minacce all’orizzonte, le nostre previsioni mirano ad aiutare i team di sicurezza ad essere sempre un passo avanti rispetto a minacce e vulnerabilità, anticipando l’impatto che potrebbero avere sulle proprie aziende. I nostri team di sicurezza analizzano costantemente il panorama per identificare i metodi più efficaci al fine di proteggere i nostri clienti dalle ripercussioni delle minacce future.
Secondo Websense le minacce principali si svilupperanno secondo otto punti cardine:
- Aumento di attacchi al settore sanitario. I record sanitari nascondono un tesoro di informazioni personali che possono essere usate in numerosi attacchi e diverse tipologie di frodi. In un ambiente dove è ancora in atto la transizione di milioni di dati dei pazienti dal formato cartaceo a quello digitale, molte aziende stanno cercando di mettersi in pari quando si tratta della sfida di sicurezza nella protezione dei dati personali. Come risultato, i cyber attacchi contro questo settore aumenteranno.
- Attacchi all’Internet of Things industriale. L’Internet of Things accelera la connettività degli oggetti di uso quotidiano, ne sono una prova gli attacchi hacker contro frigoriferi, termostati domestici e automobili. Tuttavia la vera minaccia dell’IoT sarà più probabilmente in ambito business rispetto a quello consumer. Ogni nuovo dispositivo connesso a Internet in un ambiente business aumenta ulteriormente le possibilità di attacco. Questi dispositivi connessi sfruttano nuovi protocolli, presentano nuovi metodi per nascondere attività malevole e generano più rumore che deve essere accuratamente filtrato per identificare le minacce reali. E’ probabile che gli attacchi cerchino di ottenere il controllo di un semplice dispositivo connesso per muoversi all’interno di un’azienda e rubare dati di valore. Nel prossimo anno, in particolare gli ambienti produttivi e industriali rischiano di registrare un aumento nel volume degli attacchi.
- Carte di credito. Così come il settore retail intensifica le proprie difese e misure di sicurezza, ad esempio il Chip e la tecnologia PIN, i cyber criminali aumentano il ritmo dei furti di dati delle carte di credito. Inoltre, questi criminali inizieranno a cercare una serie più ampia di dati sulle vittime. Questi dossier delle identità personali, più esaustivi e ricchi di informazioni, che comprendono più carte di credito, dati a livello regionale e geografico, informazioni personali e comportamentali, saranno sempre più spesso venduti così come succede oggi per le carte di credito rubate.
- Furto di credenziali sul mobile. Grazie alla funzionalità di auto-login delle app mobile, i device saranno sempre più spesso obiettivo di più ampi furti di credenziali o attacchi di autenticazione da sfruttare in un secondo momento. Questi attacchi utilizzeranno i telefoni cellulari come punto di accesso alle sempre più diffuse applicazioni aziendali Cloud-based e alle crescenti risorse di dati a cui il dispositivo ha liberamente accesso.
- Vecchio codice. OpenSSL, Heartbleed e Shellshock hanno fatto notizia quest’anno, ma esistevano da anni all’interno del codice open source, aspettando di essere sfruttate. Il ritmo di sviluppo del software richiede che le nuove applicazioni si basino sull’open source o su codici sorgente legacy proprietari. Dal momento che le nuove funzionalità e integrazioni costituiscono per lo più il codice base, le vulnerabilità continuano a essere trascurate. Il prossimo anno, i criminali informatici sfrutteranno con successo software applicativi apparentemente divergenti attraverso le vulnerabilità presenti nel vecchio codice sorgente che queste applicazioni condividono.
- Minacce email più sofisticate. Sebbene il Web rimaga il principale canale per gli attacchi contro le aziende, nuove tecniche di evasione email altamente sofisticate saranno introdotte e progettate per superare le più recenti difese a livello enterprise. Tradizionalmente usate come esca negli attacchi del passato, l’email diventerà un elemento più pervasivo in altre fasi di un attacco, tra cui quella di riconoscimento.
- Cloud e social media. I criminali aumenteranno l’uso di tool social e collaborativi per ospitare la propria infrastruttura command and control. Chi è incaricato di proteggere le aziende dagli attacchi difficilmente riuscirà a distinguere il traffico malevolo da quello legittimo quando le comunicazioni a Twitter e Google Doc non solo sono consentite, ma anche incoraggiate.
- Cyber war. Le tattiche e le tecniche del cyber spionaggio degli Stati-Nazione e le attività di cyberwar hanno avuto successo. Di conseguenza, altri Paesi cercheranno di sviluppare propri programmi di cyber spionaggio, in particolare nei Paesi che prevedono un elevato tasso di crescita economica. Inoltre, visto che la barriera di accesso per le attività informatiche è minima rispetto ai tradizionali costi dello spionaggio e della guerra, vedremo un aumento delle “cellule” affiliate che portano avanti iniziative di cyber terrorismo o cyber war che sono indipendenti ma supportano al contempo lo Stato-Nazione che le ha causate.