Più siamo connessi più siamo a rischio. Trend Micro rende pubbliche le previsioni sulle minacce informatiche che ci troveremo ad affrontare nel 2015. Le previsioni, raccolte e illustrate nel report “L’invisibile si fa visibile, le previsioni Trend Micro sulla sicurezza per il 2015 e oltre”, esprimono le riflessioni degli esperti, che in primo luogo ammoniscono sul fatto che gli attacchi cyber criminali diventeranno sempre più globali e colpiranno sempre più Paesi.
Secondo il report, infatti, gli attacchi mirati si moltiplicheranno nel 2015. I cyber criminali, dopo aver testato con successo le loro tecniche in Paesi come Stati Uniti e Cina, espanderanno il loro raggio d’azione anche ad altri Paesi come Vietnam, Regno Unito e India. Ma altri Paesi potrebbero rientrare in questa lista, come è successo da poco a Indonesia e Malesia.
“Quello che colpisce non è tanto l’espandersi delle azioni cyber criminali, ma piuttosto la velocità e la brutalità con le quali i dati vengono sottratti” – ha dichiarato Raimund Genes, CTO Trend Micro – “Seguendo i casi di successo di attacchi mirati in Cina e Russia, molti hacker replicheranno gli stessi metodi per infiltrarsi nelle reti delle organizzazioni. Eventi come le violazioni di dati sono destinati a diventare sempre più frequenti”.
Anche le minacce nei confronti del settore bancario continueranno ad aumentare. I cyber criminali colpiranno le istituzioni finanziarie che dovranno implementare maggiormente i sistemi di autenticazione a due fattori per i servizi online.
“L’ecosistema dei pagamenti continuerà ad evolversi” – Ha affermato JD Sherry, vice president of technology and solutions, Trend Micro – “I cyber criminali tenteranno di manipolare le comunicazioni NFC, nel momento in cui alcune piattaforme saranno più utilizzate di altre e saliranno alla ribalta”.
Le otto previsioni del Report per il 2015:
Le Darknet: i nuovi mercati dei cyber criminali
I cyber criminali non si muoveranno solo nel Deep Web, ma sfrutteranno reti private peer-to-peer come le darknet e Tor. Queste reti coprono al meglio le identità cyber criminali, rendendo più difficile rintracciarle. Per questo, sempre più cyber criminali entreranno a far parte di queste reti.
Tutto è hackerabile
Il maggior impegno e la collaborazione tra cyber criminali si tradurrà in una disponibilità di strumenti hacker migliore e di maggior successo. Il 2015 vedrà un numero ancora più grande di violazioni di dati rispetto a quest’anno. Le attenzioni dei criminali si concentreranno ovviamente sulle aziende più famose.
Un kit per Android
Verrà creato un kit per approfittare delle vulnerabilità di Android. I cyber criminali, inoltre, sfrutteranno le vulnerabilità attraverso le diverse piattaforme; questo significa che i plug-in dispositivi mobili/computer faranno aumentare il rischio di infezioni.
4Attacchi mirati via Facebook
Le campagne mirate saranno sempre più frequenti nel 2015. È possibile che gli attacchi vengano generati o colpiscano Paesi come la Corea del Nord, il Vietnam e il Regno Unito. Per raggiungere gli obiettivi, i cyber criminali colpiranno attraverso i social media e i dispositivi Wi-Fi.
Pagamenti online sempre più a rischio
I laboratori Trend Micro hanno già intercettato una app maligna che sfrutta i privilegi NFC per rubare le informazioni di Google Wallet. Anche Apple Pay verrà preso di mira e in generale i cyber criminali cercheranno di colpire i metodi di pagamento che sfruttano la tecnologia NFC (Near Field Communications).
Attenti all’open source
I casi di Heartbleed e Shellshock sono stati i primi esempi, ma di sicuro non saranno gli ultimi. A fronte di misure di sicurezza maggiori, implementate dalle grosse aziende IT, i cyber criminali colpiranno con facilità le app open source.
TV e fotocamere a rischio privacy
La disparità delle tecnologie salverà i dispositivi dell’Internet of Everything da attacchi di massa ai device, ma i dati verranno colpiti. A rischio saranno soprattutto i dispositivi smart, come le fotocamere o le TV.
Online banking nel mirino
I cyber criminali svilupperanno finte app per il mobile banking e sfrutteranno la debolezza dei sistemi di autenticazione.