Successivo

Security

I rischi informatici per le aziende nel 2013

| 18 Dicembre 2012

Sicurezza

La fine dell’anno si avvicina (e stando ad alcuni anche la fine del mondo..) e non mancano le previsioni sulla […]

La fine dell’anno si avvicina (e stando ad alcuni anche la fine del mondo..) e non mancano le previsioni sulla sicurezza informatica per il prossimo anno. Blue Coat Systems, azienda specializzata nella sicurezza web, mette in guardia le aziende dalle minacce che  potrebbero diffondersi sulle loro reti. Vi proponiamo un sunto dei principali rischi per il mondo enterprise.

Attacchi informatici su larga scala: di solito sono i meno considerati dalle aziende perché non sono mirati alla propria specifica organizzazione. Nel 2013 decine o centinaia di computer e periferiche aziendali potrebbero infettarsi a causa di malware distribuiti su larga scala. Sempre più spesso accade infatti che  malintenzionati paghino ingenti somme di denaro ai cyber criminali che gestiscono le bot, per poter utilizzare il loro sistema di computer infetti. Questo consente ai cybercriminali che hanno preso di mira una determinata azienda di dare in affitto o acquistare macchine completamente infette che fanno parte di un intervallo di indirizzi IP target.  A mano a mano che le dimensioni dell’azienda aumentano, la certezza che un cybercriminale possa trovare un sistema infetto da cooptare aumenta a livello esponenziale.  Di conseguenza, quella che era un’infezione causata da un attacco per il mercato di massa, può subdolamente trasformarsi in un attacco mirato.

Mobile: dagli attacchi sotto forma di app, alle botnet mobili

Sono sempre più numerose le aziende che permettono ai dipendenti di accedere alle reti aziendali da dispositivi mobili e si prevede che nel 2013 proprio questi dispositivi mobili diventeranno l’ obiettivo primario per i criminali informatici. Oggi giorno, gli attacchi di penetrazione degli smartphone avvengono mediante l’invio di Sms o gli acquisti in-app effettuati dall’interno di applicazioni non autorizzate, operando entro i parametri di una app, senza infrangere il modello di sicurezza del telefonino. Si prevede che nel 2013 il malware non si presenterà  come un’app dello smartphone, ma sfrutterà  invece il sistema di sicurezza del dispositivo stesso per identificare le informazioni preziose e inviarle ad un server. Di pari passo con questa nuova minaccia di malware mobile si prevede la comparsa della prima rete botnet mobile in grado di inviare messaggi Sms per gestire e controllare i server.

Malnet: nuovi perfezionamenti per garantire attacchi più sofisticati e credibili

Nel 2013 è probabile che la maggior parte del malware sarà  distribuito da grandi reti malnet che gestiscono il “malware come un modello di business”.  Queste infrastrutture sono molto efficaci sia a lanciare gli attacchi che ad infettare gli utenti. Il risultato? Un florido business per gli operatori di reti malnet che il prossimo anno punteranno a investire in attività  che permettano lo sviluppo di attacchi più sofisticati e credibili. Gli operatori di malnet saranno, ad esempio, in grado di creare email di phishing migliori che imitino la vera pagina di un istituto finanziario. Potranno, inoltre, investire nella realizzazione di facciate più plausibili di siti Web e in kit di exploit più completi in modo da rendere i loro attacchi più credibili, aumentando le probabilità  di successo.

Il modello dei big data si confronta con l’intelligenza delle minacce

Il settore della sicurezza adatterà  il modello dei big data per comprendere meglio le vulnerabilità  potenziali a livello di rete e di utente. Tutte le soluzioni di sicurezza e di networking generano dei log, ovvero volumi significativi di informazioni sui comportamenti degli utenti, il traffico che attraversa la rete e altro ancora. Scavare in questi dati per trovare schemi comprensibili di comportamenti rischiosi, minacce e anomalie della rete, consentirà  di realizzare nuovi sistemi di difesa.

Per le aziende, il consiglio è quello di focalizzare i propri sistemi di difesa su visibilità  di tutto il traffico compreso quello Web, non Web e persino Ssl. Ogni soluzione di difesa registra il traffico. Riesaminare questi log su base costante per identificare le anomalie è fondamentale per fermare gli attacchi.