BusinessCommunity.it

22/02/2017

fare

Il 2017 sarà l'anno degli attacchi IoT e IIoT

Nencini (Trend Micro): in aumento anche le truffe Business Email Compromise (BEC), le Business Process Compromise (BPC) e le vulnerabilità Apple. Il numero delle nuove famiglie di ransomware è destinato a stabilizzarsi

Ormai non passa giorno che dai media non rimbalzino notizie che vedono protagonisti hacker e organizzazioni legate al cybercrime. E il 2017 vedrà una crescita nell'ampiezza e nella profondità degli attacchi e i cybercriminali diversificheranno le loro tattiche per capitalizzare i cambiamenti nel panorama tecnologico. Questo almeno secondo le previsioni di Trend Micro, raccolte e documentate nel report "Il livello successivo. Previsioni Trend Micro sulla sicurezza per il 2017".
"Il 2016 ha dato l'opportunità ai cyber criminali di esplorare una vasta gamma di attacchi e di superfici di attacco. Quest'anno anno l'industria del cybercrime si spingerà oltre ed esplorerà nuovi territori", ha affermato Gastone Nencini, Country Manager Trend Micro Italia. "Prevediamo che la General Data Protection Regulation (GDPR) causerà massicci cambiamenti nella gestione dei dati da parte delle aziende in tutto il mondo, che nuovi metodi di attacco minacceranno le organizzazioni, che gli attacchi ransomware coinvolgeranno più dispositivi e che la cyber-propaganda influenzerà l'opinione pubblica".


Il 2016 ha visto aumentare le vulnerabilità di Apple, che sono arrivate a 50, mentre sono stati 135 i bug di Adobe e 76 quelli che hanno colpito Microsoft. Questo cambiamento negli exploit contro i software vulnerabili continuerà nel 2017, nel momento in cui Apple è visto come sistema operativo prominente.
Nel 2017 l'Internet of Things (IoT) e l'Industrial Internet of Things (IIoT) giocheranno un ruolo maggiore negli attacchi mirati. Questi attacchi si avvantaggeranno del crescente utilizzo dei dispositivi connessi per sfruttare le vulnerabilità e i sistemi non sicuri e interrompere i processi di business, come successo nel caso del malware Mirai. I cyber criminali minacceranno le organizzazioni sfruttando la combinazione tra il numero significativo delle vulnerabilità e il sempre più frequente utilizzo dei dispositivi mobili per monitorare i sistemi di controllo negli ambienti manifatturieri e industriali.
Le truffe Business Email Compromise (BEC) e Business Process Compromise (BPC) continueranno a crescere, in quanto forme di estorsione aziendali semplici e ad alta rendita.

Con un semplice raggiro a un impiegato, che dovrebbe trasferire denaro a un conto criminale, un attacco BEC può rendere 140.000 dollari. In alternativa, hackerare direttamente un sistema di transazioni finanziarie, richiederebbe più lavoro.
"I cybercriminali continueranno ad adattarsi a uno scenario tecnologico in continua evoluzione", prosegue Nencini. "Nel 2016 i ransomware hanno visto una crescita esponenziale, ma questa non è più sostenibile. Gli attaccanti troveranno nuovi modi per utilizzare le famiglie di malware esistenti. I cambiamenti nell'IoT aprono nuove possibilità di attaccare altre superfici e i cambiamenti nei software spingono i cyber criminali alla ricerca di nuove tipologie di vulnerabilità e difetti".

Le previsioni Trend Micro per il 2017 in pillole

- Il numero delle nuove famiglie di ransomware è destinato a stabilizzarsi. Prevediamo una crescita del 25%, ma i metodi di attacco e gli obiettivi saranno più diversificati e coinvolgeranno i dispositivi IoT e i terminali non desktop come i sistemi PoS e i bancomat.
- I vendor non faranno in tempo a mettere in sicurezza i dispositivi IoT e IIoT, che saranno presi di mira per attacchi mirati o DDoS.



- Gli attacchi BEC - Business Email Compromise - continueranno a essere utili per estorcere denaro attraverso impiegati insospettabili.
- Come visto nel caso dell'attacco alla Bangladesh Bank nel 2016, gli attacchi BPC possono permettere ai cybercriminali di alterare i processi di business e guadagnare profitti significativi. Questi attacchi saranno sempre più frequenti nei confronti della comunità finanziaria.
- Nuove vulnerabilità continueranno a essere scoperte in Apple e in Adobe. Queste vulnerabilità saranno aggiunte agli exploit kit e il loro numero sorpasserà quello di Microsoft.
- Con il 46% della popolazione mondiale connessa, la cyber-propaganda continuerà a crescere, il rischio è di influenzare l'opinione pubblica con informazioni inaccurate nel momento in cui si votano nuovi leader o questioni importanti.
- La General Data Protection Regulation (GDPR) costringerà a effettuare cambiamenti amministrativi e di policy che impatteranno sostanzialmente sui costi e richiederanno alle aziende di rivedere completamente i processi che riguardano i dati per assicurare la compliance.



- Nuovi metodi di attacchi mirati si focalizzeranno sull'aggirare le moderne tecniche di rilevamento per permettere ai cyber criminali di prendere di mira organizzazioni diverse.


ARGOMENTI: marketing - retail - ecommerce - intelligenza artificiale - AI - IA - digital transformation - pmi - high yield - bitcoin - bond - startup - pagamenti - formazione - internazionalizzazione - hr - m&a - smartworking - security - immobiliare - obbligazioni - commodity - petrolio - brexit - manifatturiero - sport business - sponsor - lavoro - dipendenti - benefit - innovazione - b-corp - supply chain - export - - punto e a capo -

> Vai al sommario < - > Guarda tutti gli arretrati < - > Leggi le ultime news <

Copyright © 2009-2024 BusinessCommunity.it.
Reg. Trib. Milano n. 431 del 19/7/97
Tutti i Diritti Riservati. P.I 10498360154
Politica della Privacy e cookie

BusinessCommunity.it - Supplemento a G.C. e t. - Reg. Trib. Milano n. 431 del 19/7/97
Dir. Responsabile Gigi Beltrame - Dir. Editoriale Claudio Gandolfo


Copertina BusinessCommunity.it