trovalavoro
chiudi

INVIA L'ARTICOLO AD UN AMICO

Il tuo nome

Il tuo indirizzo e-mail

Il nome del tuo amico

L'indirizzo e-mail del tuo amico




Le cyber minacce del 2013
Un’analisi americana svela i sette principali pericoli informatici dell’anno nuovo
di

Vulnerabilità dei dispositivi portatili e delle piattaforme social, e-mail infettate e persino una possibile diffusione di attacchi sponsorizzati da istituzioni nazionali. Nel 2013 i responsabili It delle imprese dovranno guardarsi da un numero crescente di antiche e nuove minacce. L’anno prossimo sarà infatti caratterizzato da una serie di novità pericolose per il mondo informatico e da una certa recrudescenza di vecchie attività potenzialmente dannose. Almeno stando a quanto prevede la società It americana, Websense, che ha stilato un elenco delle sette principali cyber minacce 2013. «Gli anni scorsi hanno dimostrato quanto velocemente il panorama degli attacchi continui a evolversi, con azioni in grado di spostare ogni volta più in là i confini dei concetti di crimine, spionaggio industriale e guerra informatica», spiega il vice president dei Security Labs Websense, Charles Renert. «Il rischio, per le organizzazioni d’impresa, è poi costantemente amplificato dalla naturale fragilità della curiosità umana». Ecco allora la lista dei sette principali cyber pericoli 2013, stilata dalla società It a stelle e strisce

1. I dispositivi portatili saranno il prossimo obiettivo di minacce cross-platform
Le tre piattaforme mobile più minacciate del 2013 saranno Windows 8, Android e iOs. E i pericoli arriveranno soprattutto da attacchi cross-platform di provenienza web. Quando si tratta di stabilire su quali sistemi operativi concentrarsi, i cyber criminali infatti si comportano né più né meno come gli sviluppatori informatici. Nel corso del prossimo anno si prevede, quindi, una sensibile crescita del numero di attacchi contro i dispositivi portatili Microsoft. Non solo: con il progressivo abbattimento delle barriere allo sviluppo delle applicazioni, chi pianifica minacce mobile potrà accedere a una vasta libreria di codici condivisi. Tali attacchi, infine, si serviranno sempre più del fascino esercitato dall’universo social 2.0, per estorcere credenziali d’accesso agli utenti dei dispositivi portatili.

2. Un numero crescente di cyber criminali si servirà di programmi per bypassare i tradizionali sistemi sandbox
Molte organizzazioni utilizzano oggi veri e propri ambienti virtuali (i sandbox, appunto), per testare e scoprire i programmi malware e le minacce informatiche in genere. Conseguentemente i cyber criminali stanno sviluppando nuove tecniche per riconoscere tali sistemi di protezione: sta avvenendo, cioè, qualcosa di simile a quello che è accaduto nel passato, quando si diffusero alcuni programmi malevoli, in grado di identificare e disattivare specifici sistemi anti-virus.

3. Gli app store autorizzati ospiteranno un maggior numero di programmi malware
Una quantità sempre maggiore di applicazioni potenzialmente dannose riuscirà a passare i processi di autorizzazione degli app store. Una tendenza, quest’ultima, che genererà una minaccia crescente nei confronti delle organizzazioni che utilizzano politiche Byod (La sigla, «Bring your own device», letteralmente significa «Porta con te il tuo dispositivo portatile» e descrive tutte quelle pratiche aziendali che consentono ai dipendenti di utilizzare i propri strumenti mobile nelle attività lavorative quotidiane, con accesso diretto a tutte o ad alcune delle informazioni contenute nei data base societari).

4. Aumenteranno gli attacchi sponsorizzati dai governi
Ci sono buone probabilità che l’anno prossimo nuovi attori entrino nell’arena della guerra informatica. Se infatti gli sforzi, e i costi, per diventare una potenza nucleare possono apparire a molti Stati insormontabili, quasi tutti i paesi sono invece in grado di reclutare i talenti e le risorse necessarie a realizzare armi virtuali.

5. Con lo scemare delle opportunità più immediate da sfruttare, la minaccia degli hacker si evolverà presto verso nuovi livelli
Sollecitate da alcune clamorose azioni di portata globale, condotte dagli hacker negli anni passati, molte organizzazioni d’impresa si sono ormai dotate di strumenti e politiche di prevenzione e riconoscimento delle minacce It. È quindi prevedibile che i cosiddetti pirati informatici cercheranno di migliorare le proprie strategie, elaborando e sviluppando strumenti di attacco sempre più sofisticati.

6. Le e-mail potenzialmente dannose sono destinate a fare presto il loro ritorno
Una vecchia minaccia sta per tornare: alcuni algoritmi nuovi, in particolare, permetteranno alle e-mail dannose di superare gli attuali sistemi di sicurezza della posta elettronica.

7. I cyber criminali sfrutteranno sempre più i sistemi di content management
Le vulnerabilità di Wordpress sono già state ampiamente messe in evidenza da attacchi che hanno coinvolto spesso un gran numero di utenti. Con la crescita in popolarità di altri content management system (cms) e piattaforme di servizi web, i cyber criminali proveranno presto a testarne l’integrità alla ricerca di punti deboli da colpire. Gli amministratori dei cms dovranno perciò prestare ancora maggiore attenzione alle procedure di aggiornamento, alle patches e ai sistemi di sicurezza in genere. Il rischio, altrimenti, è che queste piattaforme diventino inconsapevoli portatrici di programmi malware e di altre minacce, in grado di infettare i dispositivi degli utenti e di rubare preziose informazioni alle organizzazioni istituzionali e d’impresa.

COMMENTI

LASCIA UN COMMENTO

Nome *

Professione

E-mail

Commento *

Desideri ricevere un avviso quando viene pubblicato un commento successivo? Si No

* campi obbligatori