Le previsioni sulle minacce nel 2013 di McAfee Labs

Il report delle previsioni sulle minacce per il 2013 di McAfee Labs evidenzia le principali tendenze Ransomware Mobile, attacchi su larga scala e fenomeni di Hacktivism

McAfee ha pubblicato il proprio report annuale Previsioni sulle minacce nel 2013, che evidenzia le principali minacce previste da McAfee Labs per il nuovo anno. Basandosi sulla propria intelligence globale delle minace (Global Threat Intelligence – GTI), il team di ricercatori dei McAfee Labs ha analizzato i dati relativi a malware, vulnerabilità e minacce on-line che si sono verificati nel 2012 al fine di prevedere quali saranno le tendenze prevalenti nel 2013. Per quest’anno appena iniziato, McAfee Labs prevede che uno degli obiettivi principali dei criminali informatici saranno le minacce ai dispositivi mobili, che si ridurrà l’influenza del gruppo di hacktivist “Anonymous”, e che aumenteranno gli attacchi su larga scala per colpire le infrastrutture critiche.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“I criminali informatici e gli hacktivist rafforzeranno e miglioreranno le tecniche e gli strumenti di attacco mettendo un po’ più a rischio la nostra privacy, i conti bancari, i dispositivi mobili, sia per le imprese, sia per i consumatori”, ha dichiarato Vincent Weafer, senior vice president di McAfee Labs. “Le nostre Previsioni sulle minacce nel 2013 sono un utile strumento per il grande pubblico, i governi e le imprese non solo perché evidenziano quali saranno i principali rischi a cui prestare attenzione durante l’anno in corso, ma anche perché forniscono le misure preventive da adottare per evitare che tali rischi si verifichino. Il modo migliore affinché le persone possano proteggere le proprie informazioni è comprendere pienamente le minacce e prepararsi a fronteggiarle”.

Le previsioni sulle minacce di McAfee Labs nel 2013

Rapida evoluzione e crescita del malware mobile

Nel 2012 McAfee Labs ha registrato una crescita esponenziale nel numero di minacce mobile, anche a seguito dell’ingresso del ransomware nel mondo mobile. Lo sviluppo e la diffusione di tecnologie ransomware sempre più sofisticate in grado di “bloccare” un telefono o tablet, fino al pagamento di un riscatto, sarà una tendenza significativa nel 2013. Il lato peggiore di questi programmi è che gli utenti non hanno alcun modo di sapere se il loro dispositivo sarà sbloccato anche una volta pagato il riscatto. Dal momento che gli hacker non consentono agli utenti di accedere ai dati, le vittime si troveranno ad affrontare sia la perdita dei dati, sia il pagamento di un riscatto, nella speranza di recuperare l’accesso.

Leggi anche:  Rafforzare la cybersecurity nel settore sanitario è sempre più essenziale

Nel 2013 è in arrivo un nuovo worm mobile che andrà a fare “shopping compulsivo”: si tratta del trojan Android/Marketpay.A che acquista applicazioni senza l’autorizzazione dell’utente. Nel 2013 i cybercriminali aggiungeranno a questo malware che compra app un ulteriore worm mobile che farà sì che non sia più necessario l’installazione del malware da parte delle vittime. Inoltre, i telefoni cellulari dotati di tecnologia NFC, che li rende veri e propri “portafogli digitali”, saranno un facile bersaglio per i truffatori informatici. Gli aggressori creeranno worm con funzionalità NFC per rubare denaro utilizzando il metodo “bump and infect” (“colpisci e infetta”), più comunemente utilizzato in aree molto frequentate, come aeroporti e centri commerciali.

Hacktivism – Il declino di Anonymous

A seguito di molte operazioni non coordinate e poco chiare e di false dichiarazioni, il movimento hacktivist Anonymous nel 2013 rallenterà la propria attività. Il livello di sofisticatezza tecnologica di Anonymous si è infatti assestato e le sue tattiche sono ormai state comprese dalle sue potenziali vittime, e, stando così le cose, diminuirà anche il successo del gruppo. Mentre gli attacchi dei gruppi di hacktivist non finiranno nel 2013, se mai, si prevede che calino il numero e la sofisticatezza.

Gli stati nazione e gli eserciti saranno vittime di minacce informatiche con più frequenza. Fino ad oggi i gruppi patriotici auto-organizzati in eserciti informatici hanno avuto un impatto limitato, ma le loro azioni diventeranno più sofisticate e i loro attacchi più diffusi. Nel 2013, un numero sempre maggiore di unità militari a livello globale utilizzerà più spesso i social network per comunicare. Le minacce relative agli stati aumenteranno e faranno notizia, mentre cresceranno anche i sospetti su attacchi sponsorizzati dai governi.

Leggi anche:  Una vecchia vulnerabilità Microsoft Office è stata sfruttata sei volte di più nel secondo trimestre del 2023

Aumento del crimeware e dell’“Hacking as a Service”

E’ ormai risaputo che i criminali informatici si recano su forum pubblici per fare affari con altri criminali per offrire non solo software, ma anche veri e propri servizi di hacking. Poiché è in aumento il numero di forum di criminali a invito e che richiedono quote di iscrizione, al fine di rendere il forum più sicuro e anonimo, nel 2013 sarà ancora più facile trovare su internet queste offerte.

Cittadel diventerà il Trojan preferito dai criminali informatici, a seguito del recente rilascio di Cittadel Rain; il Trojan è ora in grado di recuperare in modo dinamico i file di configurazione, cosa che permette a un truffatore di inviare un payload mirato a una singola vittima o a una selezione di vittime. Il rilevamento diventerà più difficile, dal momento che i segni della sua presenza nel computer sono minimi fino a al momento in cui l’attacco si verifica effettivamente.

Aumento degli attacchi su larga scala

Recentemente, McAfee Labs ha rilevato numerosi attacchi il cui unico obiettivo era quello di provocare il maggior numero di danni possibile, una tipologia di comportamento che è destinata a crescere in modo esponenziale nel 2013. Se i criminali informatici possono installare malware distruttivo su un gran numero di macchine, il risultato può essere davvero devastante. Per mantenere l’operatività delle aziende, le reti di produzione e i sistemi di controllo industriale SCADA devono rimanere completamente separati dalla rete di comunicazione IT, per proteggersi da questo tipo di minacce.