Gli attacchi cyber sfrutteranno sempre più le vulnerabilità

Secondo un nuovo studio pubblicato da Trend Micro, nel 2018 gli attacchi cyber continueranno a colpire le aziende e le violazioni maggiori sfrutteranno vulnerabilità già conosciute.

Nel 2018 i ransomware continueranno a imperversare, a causa della loro comprovata efficacia. Assisteremo quindi a un aumento degli attacchi ransomware mirati, nei quali i cybercriminali colpiranno singole aziende per bloccare le operazioni e costringerle al pagamento di un ingente riscatto. Continueranno anche gli attacchi Business Email Compromise (BEC), a causa di un cospicuo ritorno dell’investimento in caso di successo.

L’attuale successo delle campagne di ransomware, in particolare per quanto riguarda l’estorsione, indurrà i cybercriminali a ottenere consistenti profitti prendendo di mira le persone in grado di garantire il massimo guadagno possibile. Gli aggressori continueranno a ricorrere alle campagne di phishing, con le quali le e-mail contenenti ransomware vengono recapitate in massa affinché una certa percentuale di utenti cada vittima degli attacchi.

Dallo studio emerge che la superficie disponibile per gli attacchi è sempre più grande e le vulnerabilità verranno utilizzate per sfruttare gli eventuali punti deboli delle infrastrutture di difesa. Per proteggere i dati più critici delle organizzazioni, il patch management e la formazione dei dipendenti diventeranno così una priorità. L’Information Technology e l’Operational Technology (IT/OT), inoltre, continueranno a convergere e le applicazioni e le piattaforme corporate saranno sempre più a rischio vulnerabilità o di venire manipolate. Cresceranno di numero anche le vulnerabilità IoT, nel momento in cui sono sempre di più i dispositivi creati senza alcun standard di sicurezza. In generale, una connettività sempre maggiore e una superficie di attacco allargata, daranno nuove opportunità ai cybercriminali di sfruttare le criticità già conosciute e penetrare nelle reti aziendali.

I cybercriminali sfrutteranno anche le tecnologie emergenti, come la blockchain e il machine learning, per aggirare i tradizionali sistemi di sicurezza. Per questo l’ideale è utilizzare una strategia di difesa intergenerazionale multilivello.

Inoltre, nel 2018 le estorsioni digitali saranno al centro del modello di business della maggior parte dei cybercriminali, i quali saranno indotti ad adottare altri schemi operativi che consentiranno loro di ottenere guadagni potenzialmente molto alti. Le vulnerabilità dei dispositivi IoT amplieranno la superficie di attacco, man mano che questi si integreranno sempre più con ambienti intelligenti. Le truffe Business Email Compromise obbligheranno un numero crescente di aziende a sborsare il proprio denaro. L’epoca delle notizie false e della cyberpropaganda convivrà con le vecchie tecniche dei cybercriminali. Le applicazioni di machine learning e blockchain da un lato manterranno le promesse, dall’altro faranno nascere insidie. Le aziende dovranno far fronte alla sfida di adeguarsi alle direttive del Regolamento Generale sulla Protezione dei Dati (GDPR) in tempo utile per la sua applicazione. Non soltanto le imprese saranno esposte a innumerevoli vulnerabilità, ma le falle presenti nei processi interni saranno sfruttate per sabotare la produzione.

Nel dettaglio, queste le previsioni Trend Micro per l’anno 2018:

  • Il modello di business dei ransomware sarà ancora un cavallo di battaglia dei cybercriminali, mentre guadagneranno terreno altre forme di estorsioni digitali
  • I cybercriminali troveranno nuovi modi per compromettere i dispositivi IoT e raggiungere i loro obiettivi
  • Le perdite globali generate dalle truffe Business Email Compromise supereranno i 9 miliardi di dollari
  • Le campagne di cyber propaganda verranno perfezionate utilizzando tecniche già sperimentate con successo in campagne precedenti
  • I cyber criminali sfrutteranno il machine learning e le tecnologie blockchain per espandere le loro tecniche di evasione
  • Molte aziende compiranno azioni definitive a riguardo del General Data Protection Regulation solo dopo che verrà avanzata la prima azione legale
  • Le applicazioni e le piattaforme saranno a rischio manipolazioni e vulnerabilità

Questi invece i consigli forniti agli utenti:

  • Modifica delle password predefinite. È opportuno utilizzare password uniche e complesse per i dispositivi intelligenti, in particolare per i router, al fine di ridurre notevolmente le possibilità che gli aggressori violino i dispositivi
  • Configurare i dispositivi per la sicurezza. Modificare le impostazioni predefinite dei dispositivi per tenere sotto controllo la privacy e implementare la crittografia per impedire il monitoraggio e l’uso non autorizzato dei dati
  • Applicare tempestivamente le patch. Aggiornare il firmware alla versione più recente (o attivare la funzionalità di aggiornamento automatico, se disponibile) per evitare vulnerabilità dovute alla mancata installazione di patch.
  • Difendersi dagli attacchi di ingegneria sociale. Fare sempre attenzione alle e-mail ricevute e ai siti visitati, in quanto possono essere utilizzati per spam, phishing, malware e attacchi mirati.

Ci si aspetta un anno molto impegnativo per la sicurezza informatica.

 

HotAcquista iPhone 15 su Amazon!
Sicurezza