Check Point rivela 10 previsioni sui trend 2016 della cybersicurezza


All'inizio dello scorso anno, Check Point ha previsto le top minacce alla sicurezza per il 2015 compresa la rapida crescita di malware sconosciuto, exploit e vulnerabilità in piattaforme come Windows e iOS. Queste previsioni si sono avverate e oggi continuano a rimanere una minaccia significativa. Ma le tecniche dei cybercriminali mutano continuamente poichè vengono utilizzati sistemi di attacco sempre più elaborati. Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il più grande fornitore specializzato in soluzioni di sicurezza a livello mondiale, comunica le previsioni sui trend della cybersicurezza e delle sfide legate a questo settore per il 2016.

Internet of Things, mobile security, tecnologia wearable, nuovi sistemi operativi, auto connessa, tra gli elementi da tenere d’occhio quest’anno. L’azienda del settore sicurezza ci offre una panoramica su quelle che saranno le tendenze e le minacce di un 2016 ricco di opportunità, e, dall’altro lato, di sfide. “Anticipando le prossime ondate di minacce, speriamo di sostenere le aziende nell’essere sempre al passo con le tecniche e gli exploit che i criminali useranno per colpirle, e che, peraltro, sono in continua evoluzione. Per questo motivo, ecco di seguito le 10 minacce alla sicurezza informatica e i trend che ci riserverà il 2016”, ha dichiarato David Gubiani, Security Engineering Manager di Check Point Italia.

1. I malware Sniper e Shotgun. Le più ingenti falle di sicurezza del 2016 saranno provocate da malware su misura per le vittime, per superare le barriere di organizzazioni specifiche. Seppur di stampo generico, continueranno anche gli attacchi ad ampio spettro, minacciando utenti privati e piccole aziende, anche se gli hacker alzeranno la posta in gioco attaccando organizzazioni più grandi, con strutture di sicurezza più sofisticate. Utilizzeranno metodi di phishing e di social engeneering più subdoli e raffinati, per ottenere i dati che desiderano. 2. Verso il mobile. Gli attacchi ai dispositivi mobili continueranno ad aumentare, dato che questi dispositivi sono sempre più frequenti nei luoghi di lavoro, offrendo così agli hacker una via di accesso diretta e potenzialmente lucrativa a dati personali e aziendali. 

3. Threat prevention. Gli hacker utilizzano varianti sempre più sofisticate e personalizzate di malware già esistenti e di zero-day, che eludono le tecnologie di sandboxing tradizionali. Questi nuovi vettori d’attacco richiedono soluzioni più avanzate e proattive, che catturino i malware più sfuggenti, come le sandbox CPU. 4. Attacchi alle infrastrutture chiave. Gli attacchi alle strutture pubbliche e ai settori industriali più importanti continueranno, e i malware verranno sfruttati per colpire i sistemi SCADA che controllano questi processi. E, dato che i sistemi di controllo sono sempre più connessi, la potenziale superficie d’attacco aumenterà – e questo richiederà una protezione più efficace.

5. IoT e smart devices. Le organizzazioni dovranno riflettere sempre più sul modo in cui tutelare i propri dispositivi smart, e prepararsi ad una diffusione più capillare dell’IoT. La domanda principale che gli utenti dovrebbero porre è “Dove vanno i miei dati?” e “Che cosa potrebbe accadere se qualcuno ne venisse in possesso?”. 6. La tecnologia ti sta benissimo I wearable, come gli smartwatch, si stanno facendo strada nelle realtà aziendali, portando con sé nuovi rischi e nuove sfide in ambito sicurezza. Ci sono varie preoccupazioni legate ai dati contenuti negli smartwatch, o al fatto che i wearable potrebbero essere usati dagli hacker per girare video e registrare audio grazie all’accesso remoto di un Trojan su questi mobili. 

7. Treni, aerei e automobili Il 2015 è stato l’anno in cui è emerso l’hacking sulle automobili, mediante il quale il software del veicolo viene colpito da hijack e l’hacker ne assume il pieno controllo. Con le automobili moderne, dotate più che mai di diversi gadget e sistemi connessi, dobbiamo tutelare questi sistemi presenti a bordo – e questo vale in particolar modo per i sistemi complessi di cui sono equipaggiati gli aerei di linea, i treni e altri tipi di trasporto pubblico. 8. Sicurezza reale per ambienti virtuali. La virtualizzazione è entrata rapidamente a far parte delle aziende negli ultimi anni, attraverso SDN, NFV o cloud computing. Gli ambienti virtualizzati sono complessi e creano nuovi livelli di rete, e solo adesso si è realmente più consapevoli del modo in cui è possibile mettere questi ambienti in sicurezza.

9. Nuovi ambienti, nuove minacce. Nel 2015 abbiamo assistito al lancio di diversi nuovi sistemi operativi, come ad esempio Windows 10 e iOS 9. Dal momento che Windows 10, scaricabile gratuitamente, sta conoscendo un alto tasso di diffusione, i cybercriminali volgeranno la loro attenzione a questi nuovi sistemi operativi, che vengono aggiornati più frequentemente e sono meno famigliari per gli utenti. 10. Consolidare la sicurezza – keep it simple! I professionisti della sicurezza probabilmente si appoggeranno sempre più a soluzioni di gestione della sicurezza centralizzate. La presenza di molti prodotti e soluzioni diversi diventa rapidamente ingestibile e può concretamente ostacolare, invece di migliorare, la sicurezza, quindi consolidarla è un’alternativa efficace per diminuire la complessità e semplificarne la gestione, affinché le nuove minacce non si disperdano nei gap tra sistemi. Per ulteriori informazioni: http://blog.checkpoint.com/



Fonte: Team Lewis

Nessun commento:

Posta un commento