Sicurezza informatica: la situazione è allarmante, ma qualcosa si muove

Sicurezza informatica: la situazione è allarmante, ma qualcosa si muove

Tradizionale appuntamento annuale con l'analisi del Rapporto Clusit, che elenca i principali incidenti noti nel campo della sicurezza informatica, in Italia e nel mondo: le tendenze degli anni passati vengono confermate, ma sembra verificarsi una maggior attenzione da parte di governi e mondo politico

di pubblicato il nel canale TLC e Mobile
 

Le tendenze per il 2014

Dal quadro delineato nella pagina precedente, e sulla scorta delle analisi effettuate nelle precedenti edizioni del rapporto, è possibile tracciare le tendenze per il 2014 che tra l'altro stanno già trovando conferma se si osservano gli accadimenti nell'ambito della situazione della sicurezza informatica nei primi mesi di quest'anno.

Riprendendo da dove abbiamo concluso nella pagina precedente, il 2014 si confermerà come l'anno in cui si inaspriranno gli attacchi portati verso i social network e verso i sistemi cloud, bersagli estremamente appetibili data l'enorme quantità di dati sensibili ed informazioni personali in esse contenute, che possono cadere nelle mani degli attaccanti con una singola azione malevola.

Come già accennato nell'analisi della distribuzione delle tipologie di attacco, l'inizio del 2014 suggerisce una crescita degli attacchi di tipo DDoS, parallelamente alla crescita della larghezza di banda a disposizione che semplifica la possibilità di portare attacchi anche particolarmente critici. Si tratta di attacchi che verranno condotti per vari scopi, principalmente per azioni di hacktivism ma anche per fini criminali e di concorrenza sleale.

Per nulla in diminuzione saranno gli episodi di APT (Advanced Persistent Threat) e gli incidenti causati da malware che fanno leva sulle vulnerabilità cosiddette "zeroday", ovvero scritti appositamente per sfruttare una determinata falla non ancora nota o di pubblico dominio. E' una delle conseguenze della "corsa agli armamenti" che avviene nel mondo virtuale e dove gli attaccanti non smettono di essere in vantaggio. Di contro è però importante sottolineare che la maggior visibilità di questa tipologia di attacchi, che comunque avviene in maniera silenta da anni, sarà possibile grazie ad una evoluzione delle tecniche di rilevazione che consentirà quindi di comprendere più a fondo il fenomeno.

La grande attenzione ed il clamore cresciuti attorno a tutto l'universo delle criptovalute (Bitcoin è solamente la più nota) ha consentito ai cybercriminali di disporre di un modo per una monetizzazione più semplice e rapida degli esiti delle loro attività. Se il fenomeno non dovesse implodere nel giro di breve tempo sarà possibile assistere nel corso di quest'anno ad un'altissima diffusione di malware scritti con l'unico scopo di sfruttare la potenza computazionale dei sistemi delle vittime per "minare" criptovalute".

Infine uno sguardo sulla situazione delle piattaforme mobile: il 2013 ha segnato l'anno in cui i dispositivi mobile (intesi come tablet e smartphone) hanno superato i sistemi PC in termini di volumi di vendite. Questo fenomeno segnerà un aumento sensibile della realizzazione e diffusione di malware progettati per attaccare queste piattaforme (in generale indipendentemente dal tipo, ma con una maggior incidenza di minacce per quanto riguarda Android). Sebbene una larga parte dell'utenza di queste piattaforme si rivolga di frequente ai marketplace non ufficiali dove si trovano applicazioni che non vengono sottoposte ad alcun controllo, è comunque bene osservare che i colossi che gestiscono i vari store ufficiali delle app fanno tutto ciò che possono per tenere le minacce il più possibile alla larga. Questo, assieme ad un ciclo di aggiornamento abbastanza vivace dei sistemi operativi mobile, non ha consentito ai cybercriminali di trovare un meccanismo che permetta loro di ottenere il massimo risultato con il minimo sforzo e lasciando, pertanto, l'area dei dispositivi mobile non ancora sfruttata a fondo. Questa osservazione non deve comunque far pensare di essere al sicuro, ed è anzi opportuno architettare e predisporre ulteriori contromisure: fattore di estrema importanza in ottica aziendale, dove spesso i dispositivi mobile sono il cavallo di Troia degli attaccanti per azioni di spionaggio industriale o di cyber-sabotage.

 
^