Mondo
Spionaggio online e scenari di cyberguerra, attacchi sempre più aggressivi ai dispositivi mobili, ai social network e alle reti cloud saranno tra le minacce preponderanti del prossimo anno secondo Symantec, che rilascia anche le previsioni per il mercato dello storage.
I Cyberconflitti diventano la norma
Dal 2013 i conflitti tra le nazioni, le organizzazioni e gli individui avranno un ruolo chiave nel mondo informatico. Lo spionaggio online può avere successo. Qualsiasi stato nazione che non lo avesse ancora capito, ha avuto modo di vedere numerosi esempi negli ultimi due anni. Nazioni o gruppi organizzati di individui continueranno ad usare tattiche informatiche nel tentativo di danneggiare o distruggere le informazioni sicure o i fondi delle loro vittime. Nel 2013, stati nazione, organizzazioni e gruppi di individui utilizzeranno gli attacchi informatici per mostrare la propria forza e “inviare un messaggio di minaccia”. Inoltre, ci aspettiamo altri attacchi contro gli individui e le organizzazioni non governative, come i sostenitori di temi politici e membri di gruppi di minoranza in conflitto. Questo tipo di obbiettivo è attualmente registrato quando i gruppi di hacktivisti sono infastiditi da un individuo o da un’azienda.
Ransomware, il nuovo scareware
Mentre il business degli antivirus falsi come modello di impresa criminale comincia a svanire, un nuovo e più rigido modello continuerà ad emergere. Ramsomware va oltre il tentativo di ingannare le sue vittime, cerca piuttosto di intimidirle. Sebbene questo modello di business sia già stato sperimentato in passato, soffriva delle stesse limitazioni di un rapimento nella vita reale: non esisteva un buon modo per raccogliere il denaro. I criminali informatici hanno trovato una soluzione a questo problema: utilizzare metodi di pagamento online. Possono ora utilizzare la forza, invece di un imbroglio, per rubare alle loro vittime. Dato che non è più necessario raggirare le persone perché consegnino il denaro, possiamo aspettarci che i metodi di estorsione diventino più duri e distruttivi. Nel 2013, gli attaccanti faranno uso di sistemi di riscatto più professionali, che fanno leva sull’emotività delle vittime, e utilizzeranno i metodi che rendono più complesso il ripristino di un dispositivo compromesso.
Il Madware si aggiunge alle minacce
Il Mobile Adware, o “Madware”, è una seccatura che rovina l’esperienza dell’utente e che può potenzialmente fornire ai criminali informatici i dettagli relativi alla posizione, le informazioni di contatto e gli identificatori dei dispositivi. Madware, che si insinua nel dispositivo quando si scarica un’applicazione, spesso invia degli avvisi pop-up alla barra di notifica, aggiunge icone, cambia le impostazioni del browser e raccoglie informazioni personali.
Solo negli ultimi nove mesi, il numero di applicazioni che includono le forme più aggressive di madware è aumentato del 210%. Poiché le informazioni sulla posizione e il dispositivo posso essere legittimamente raccolte dai network pubblicitari – che consentono loro di inviare pubblicità mirata – ci aspettiamo un maggiore utilizzo di madware dal momento in cui le aziende cercano sempre più di spingere la crescita del fatturato attraverso annunci su mobile. Questo comporta un approccio più aggressivo e potenzialmente dannoso verso la monetizzazione delle applicazioni “free” per dispositivi mobili.
La monetizzazione dei social network introduce nuovi pericoli
Come consumatori, poniamo un elevato livello di fiducia nei social media, dalla condivisione dei dati personali, all’acquisto di crediti per i giochi e di oggetti in regalo agli amici. Siccome questi network trovano sempre più modi per monetizzare le loro piattaforme, permettendo agli utenti di comprare e vendere dei regali veri e propri, il trend di crescita della spesa social fornisce ai criminali informatici nuovi modi per gettare le basi di un attacco.
Symantec prevede un aumento degli attacchi malware che rubano le credenziali di pagamento nei social network o inducono gli utenti a fornire i dettagli di pagamento e altre informazioni personali e potenzialmente di valore a social network fasulli. Questi attacchi possono comprendere notifiche false di ricezione di regali e messaggi email che richiedono l’indirizzo di casa e altre informazioni personali. Anche se fornire informazioni non-finanziarie può sembrare innocuo, i criminali informatici vendono e scambiano queste informazioni tra di loro per combinarle con altre che già possiedono, così da creare un profilo da utilizzare per accedere agli account.
Così come gli utenti passano al mobile e al cloud, anche gli hackers faranno lo stesso
I criminali informatici andranno dove vanno gli utenti, e cioè verso i device mobili e il cloud. Non sorprende il fatto che le piattaforme mobili e i servizi cloud saranno possibili bersagli per cyber attacchi e violazioni di dati nel 2013. La rapida crescita del malware per Android nel 2012 lo conferma.
Inoltre, visto che i dispositivi mobili non gestiti continueranno ad entrare e uscire dalle reti aziendali e a raccogliere dati che poi verranno memorizzati nel cloud, c’è un rischio maggiore di violazioni e attacchi mirati sui dati dei dispositivi mobili.
Lo storage flash sostituirà lo storage hard disk tradizionale
Symantec ritiene che ci sarà un forte incremento nell’adozione di unità a stato solido/flash storage nel 2013 perchè consumano molta meno energia e leggono fino a 100 volte più velocemente rispetto ai tradizionali hard disk. Il Flash storage è un data repository che utilizza la memoria flash e sarà sperimentato in quasi tutte le imprese Fortune 1000 entro l’anno. Il Flash storage, con la sua rapida accessibilità e affidabilità comincerà a sostituire lo storage di livello tier one in molti data center. Questi data center cercheranno anche di individuare nuovi modi per massimizzare l’utilizzo dello storage su storage allo stato solido per ridurre i costi di implementazione del flash storage.
Le interruzioni di servizio cloud peggioreranno prima di migliorare
La necessità di gestione e protezione dei dati nel cloud porterà ad un incremento dell’adozione di soluzioni di backup e di disaster recovery. I fornitori di servizi cloud inizieranno ad innovare con un recupero più sicuro ed efficiente dei dati e applicazioni per fornire ai clienti un cloud sicuro.
Le infrastrutture che hanno scalato rapidamente grazie ad un codice scritto a mano e che utilizzano insufficienti risorse condivise registreranno maggiori interruzioni e una reputazione negativa rispetto al mercato del cloud computing. Con il resto del settore assisteremo ad una adozione del cloud ad un ritmo senza precedenti. Tuttavia, le aziende di tutte le dimensioni dovranno adottare strumenti migliori di gestione del cloud per proteggere i propri dati, poiché i problemi di interruzione di servizio peggioreranno prima che possano migliorare.
Le aziende 100% virtualizzate sono sempre più comuni
La quota di mercato dei vendor hypervisor si bilancerà tra i maggiori vendor, con una quota di mercato a testa quasi paritaria, mentre lo spazio continuerà a crescere esponenzialmente. Le aziende di tutte le dimensioni valuteranno e adotteranno hypervisor multipli nei loro ambienti virtuali e di computing.
Questa diversità di hypervisor farà si che gli strumenti specifici dell’hypervisor saranno eliminati e sostituiti da piattaforme con maggiori funzionalità in grado di supportare molteplici hypervisor, fisici, virtuali, snapshot e infrastrutture cloud per il backup, il recovery e la gestione. Ciò porterà ad avere un numero crescente di aziende 100 % virtualizzate, e che utilizzano hypervisor multipli sia in ambienti test che di produzione.
Il risultato sarà una migliore preparazione in caso di disastro. La virtualizzazione e il cloud computing lavorano mano nella mano per migliorare la preparazione in caso di disastri, con la possibilità di avere storage off-site e macchine fisiche rapidamente disponibili in un ambiente virtuale in caso di disastro. Una ricerca di Symantec dimostra che l’adozione della virtualizzazione per server migliora la preparazione in caso di disastro.
Le finestre di backup saranno più brevi
Tunes ha una funzione che è in grado di trovare i brani duplicati e archiviarli solo una volta nel disco rigido. Questa funzione è chiamata deduplica, e si trova in molte altre soluzioni IT. I vendor di backup ridurranno la finestra di backup fornendo appliance di backup dotate di deduplica integrata che consentiranno di archiviare le informazioni duplicate solo una volta.
Inoltre, i fornitori che vendono array SSD integreranno la deduplica inline e client-based attraverso le applicance per ridurre ulteriormente il costo di proprietà totale. Questo non consentirà soltanto di ridurre la finestra di backup, ma aumenterà l’adozione di appliance integrate di backup.
Con la deduplica che diventerà una funzionalità comune, le appliance integrate di backup saranno largamente adottate e combineranno molteplici funzionalità inclusa la deduplica, il software di backup, la replica, gli snapshot e l’integrazione di sicurezza e cloud in un’unica appliance. Siccome sono presenti in una singola appliance, questo accelererà la finestra di backup.