Nel 2014 prevista una crescita negli attacchi ransomware mobile e social

Il report dedicato alle previsioni sulle minacce alla sicurezza per il 2014 evidenzia tra le principali tendenze l’evoluzione del ransomware, le tecniche di evasione avanzate e attacchi “social” rivolti a utenti privati e aziendali

McAfee Labs ha pubblicato il proprio report annuale Previsioni sulle minacce per il 2014, che analizza le principali minacce previste da McAfee Labs per il nuovo anno basandosi sul proprio servizio McAfee Global Threat Intelligence (GTI). Nel 2014 McAfee Labs prevede che la rapida crescita delle piattaforme mobile farà la parte del leone per quanto riguarda l’innovazione delle minacce. In particolare, gli analisti McAfee prevedono la proliferazione di attacchi ransomware (da ransom: riscatto) sui dispositivi mobili, e su tutte le piattaforme anche alimentati da un maggiore ricorso a valute virtuali come Bitcoin. Gli attacchi che utilizzano tecniche di evasione avanzate sono ormai maturi, e hanno introdotto funzionalità avanzate per identificare e ignorare alcune sandboxing e altre misure di sicurezza locali. Anche le piattaforme social saranno utilizzate in modo più aggressivo per carpire le informazioni finanziarie e personali dei consumatori, oltre alla proprietà intellettuale e ai segreti commerciali dei dirigenti d’azienda.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“Con un target di pubblico sempre più esteso, meccanismi finanziari più comodi e diffusi che mai e talenti informatici così accessibili, nel 2014 la tecnologia informatica al servizio della criminalità crescerà ancora”, ha dichiarato Vincent Weafer, senior vice president di McAfee Labs. “Le attività che abbiamo registrato nei settori telefonia mobile e social sono rappresentative della crescente attenzione dei cosiddetti ‘black hat’ verso un pubblico di consumatori digitalmente più attivi, in cui le informazioni personali sono attraenti quasi come le password bancarie. La nascita e l’evoluzione delle tecniche di evasione avanzate rappresenta un nuovo fronte di battaglia nella sicurezza aziendale, dove la profonda conoscenza da parte degli hacker delle architetture e tattiche comuni di protezione consentono attacchi che sono molto difficili da scoprire”.

Leggi anche:  Il 38% delle aziende dispone dell'infrastruttura per il lavoro ibrido, ma per trattenere i talenti serve un'esperienza ibrida ottimizzata

Le previsioni sulle minacce di McAfee Labs nel 2014:

1. Il malware mobile sarà il motore di crescita per innovazione tecnica e volume degli attacchi nel “mercato” complessivo del malware nel 2014. Negli ultimi due trimestri presi in esame, la crescita di nuovo malware contro i PC è rimasta stabile, mentre la comparsa di nuovi campioni di malware diretto alla piattaforma Android è salita del 33%. Con imprese e consumatori sempre più interessati al mondo mobile, ci aspettiamo di vedere ransomware indirizzato a dispositivi portatili, attacchi mirati alle vulnerabilità delle funzioni NFC (Near-Field Communications), e attacchi che contaminano app valide per appropriarsi dei dati senza essere rilevati.

2. Le valute virtuali alimenteranno attacchi ransomware sempre più pericolosi in tutto il mondo. Nonostante i benefici nel promuovere l’economia, le valute virtuali offrono ai criminali informatici la perfetta infrastruttura di pagamento anonima e assolutamente senza regole di cui hanno bisogno per raccogliere il denaro dalle loro vittime. Le valute come Bitcoin consentiranno e favoriranno l’aumento di nuove generazioni di attacchi ransomware come CryptoLocker.

3. Nel mondo “spia contro spia” del crimine informatico e della guerra informatica, le gang criminali e gli attori di stato distribuiranno nuovi attacchi furtivi che saranno sempre più difficili da identificare e bloccare. Ci sarà un’ampia adozione di tecniche avanzate di evasione, come l’utilizzo di attacchi sandbox-aware che non si distribuiscono in modo completo finché non ritengono di essere eseguiti direttamente su un dispositivo non protetto. Altre tecnologie di attacco includeranno attacchi di programmazione return-oriented che spingono applicazioni legittime a comportarsi in modo dannoso, malware che si cancella da solo coprendo le proprie tracce dopo aver corrotto un obiettivo e attacchi avanzati sui sistemi di controllo industriale dedicati con l’obiettivo di danneggiare le infrastrutture pubbliche e private.

Leggi anche:  Fortinet connette e protegge in modo sicuro l'OT con il nuovo FortiGate Rugged 70G

4. Gli attacchi “social” saranno onnipresenti entro la fine del 2014. Prevediamo di veder crescere enormemente il numero degli attacchi in grado di sfruttare le piattaforme social per impadronirsi di password o dati relativi a contatti, ubicazioni o attività commerciali. Tali informazioni possono essere poi utilizzate per mirare meglio la pubblicità o perpetrare crimini virtuali o nel mondo reale. Direttamente o con l’aiuto di terzi, le aziende sfrutteranno le piattaforme social per eseguire “attacchi di ricognizione” contro i propri concorrenti e rivali, per garantirsi vantaggi tattici o strategici.

5. Nuovi attacchi contro PC e server si rivolgeranno contro vulnerabilità sopra e sotto il sistema operativo. Nel 2014, nuovi attacchi diretti ai PC sfrutteranno le vulnerabilità in HTML5, che permette ai siti web di ravvivarsi con interazione, personalizzazione e ricche possibilità per i programmatori. Per quanto riguarda le piattaforme mobili, prevediamo di assistere ad attacchi che violeranno la “sandbox” del browser e daranno agli aggressori accesso diretto al dispositivo e ai suoi servizi. E i criminali informatici prenderanno sempre più di mira le vulnerabilità presenti al di sotto del sistema operativo nello stack storage e addirittura nel BIOS.

6. Il mutevole panorama delle minacce costringerà all’adozione di analitiche dei big data di sicurezza per soddisfare i requisiti relativi a rilevamento e prestazioni. Nel 2014 i fornitori di sicurezza aggiungeranno nuovi servizi di reputazione delle minacce e strumenti di analisi che permetteranno loro e ai propri utenti di identificare le minacce persistenti avanzate e furtive in modo più rapido e preciso di quanto sia oggi possibile con le tecnologie base di “blacklisting” e “whitelisting”.

7. L’adozione di applicazioni aziendali basate su cloud creerà nuovi ambiti di attacco che saranno sfruttati dai criminali informatici. I criminali informatici cercheranno nuovi modi per sfruttare hypervisor onnipresenti che si trovano in tutti i centri dati, l’infrastruttura di comunicazione multi-tenant implicita nei servizi cloud e l’infrastruttura di gestione utilizzata per fornire e monitorare servizi cloud su larga scala. Le piccole imprese che non hanno una forza contrattuale sufficiente per esigere misure di sicurezza adeguate alle proprie esigenze organizzative, acquisteranno servizi basati su cloud che le esporranno a rischi per la sicurezza che non sono stati previsti negli accordi con l’utente e nelle procedure operative del cloud provider.

Leggi anche:  Cybersecurity nel 2024, pronte nuove sfide per i CISO