Le tecno minacce del 2017 secondo i McAfee Labs

Intel Security ha rilasciato il report McAfee Labs con le previsioni sulle minacce del 2017. Il rapporto segnala 14 tendenze da tenere d’occhio, nei prossimi mesi, nell’ambito delle minacce informatiche, i principali sviluppi nella sicurezza di cloud e Internet of Things (IoT) e le 6 sfide più difficili da risolvere per il settore della sicurezza informatica

Le opinioni e le riflessioni di 31 esperti di Intel Security sono state raccolte dai McAfee Labs nel rapporto 2017 sulle minacce informatiche. Il rapporto esamina anche le tendenze nel mondo della criminalità informatica e cerca di prevedere quale sarà il comportamento delle aziende che resteranno al passo con le opportunità di business e con la tecnologia e le loro scelte per essere protette al meglio.

Le previsioni dei McAfee Labs sulle minacce per il 2017
Le previsioni esplorano il panorama delle minacce informatiche incluendo i ransomware, i più sofisticati attacchi hardware e firmware, gli attacchi ai dispositivi dell'internet edlle cose (IoT) delle "smart home", l'uso di funzioni di apprendimento automatico per migliorare gli attacchi di ingegneria sociale e una intensificazione della cooperazione tra l'industria e le forze dell'ordine. Ecco la poco nobile classifica.

1. Nella seconda metà del 2017 gli attacchi ransomware diminuiranno per volume ed efficacia.

2. Lo sfruttamento delle vulnerabilità di Windows continuerà a diminuire mentre aumenterà quello indirizzato ai software per le infrastrutture e per la virtualizzazione.

3. Hardware e firmware saranno sempre più presi di mira da attacchi sofisticati.

4. Gli hacker utilizzeranno il software in esecuzione sui computer portatili per tentare di manomettere i droni (è la tecnica chiamata "dronejacking"), per scopi criminali o hacktivisti.

5. Gli attacchi al mondo mobile saranno rivolti verso blocchi dei dispositivi e verso il furto delle credenziali per consentire ai criminali informatici di accedere a conti bancari e carte di credito.

6. Il malware che colpirà i dispositivi connessi con l'internet delle cose (IoT) aprirà backdoor (porte segrete) nelle case connesse che potrebbero passare inosservate per anni.

7. L’apprendimento automatico accelererà la proliferazione e aumenterà la raffinatezza e pericolosità degli attacchi di social engineering.

8. Falsi annunci e "mi piace" sui social acquistati continueranno a proliferare e minare la fiducia dei consumatori.

9. La pubblicità d’assalto subirà un'escalation e le nuove tecniche utilizzate dagli inserzionisti per pubblicare sempre più annunci saranno copiate dai malintenzionati per aumentare le capacità di distribuzione del malware.

10. Gli hacktivisti giocheranno un ruolo importante nel mettere in luce problematiche relative alla privacy.

11. Grazie a una maggiore cooperazione tra forze dell'ordine e aziende le operazioni di smantellamento delle forze dell'ordine incrineranno maggiormente la criminalità informatica.

12. Nel 2017 la condivisione dell'intelligence sulle minacce compirà grandi passi in avanti.

13. Lo spionaggio informatico diventerà comune nel settore privato e nel mondo criminale, alla pari di quanto lo è tra gli stati.

14. Gli attori del mercato della sicurezza logica e fisica uniranno le proprie forze per rafforzare i prodotti contro le minacce digitali.

La sicurezza del Cloud
McAfee Labs hanno fornito anche le previsioni sulla sicurezza del cloud
per i prossimi due anni e per il biennio successivo, soffermandosi su minacce, economia, politica e tendenze regionali che possono delineare ognuno di questi aspetti. Le informazioni raccolte dai ricercatori di Intel Security hanno permesso di fare queste previsioni per anticipare anche le risposte attese da parte dei produttori di dispositivi, fornitori di servizi cloud e società che si occupano di sicurezza.

Le predizioni sul cloud toccano temi quali la fiducia, i modi di archiviazione della proprietà intellettuale, la possibile inadeguatezza dei sistemi di autenticazione, la multi-localizzazione di attacchi provenienti da ogni luogo sulla Terra, le lacune nella copertura nel livello dei servizi, la disponibilità di hacker “a noleggio” nel cloud, gli attacchi "denial of service” lanciati per chiedere un riscatto, le implicazioni del mondo dell’IoT sui modelli di sicurezza del cloud, le normative e i contenziosi contro l'innovazione, il passaggio dei dati attraverso le frontiere, la biometria come sistema per gestire il cloud, le cyber assicurazioni e i conflitti che minano velocità, efficienza e il rapporto tra costi e controllo e, infine, la visibilità e la sicurezza nelle offerte cloud.

La sicurezza dell’Internet of Things
Le previsioni per il mondo dell'internet delle cose (IoT)
sono incentrate sugli aspetti economici della criminalità informatica, su ransomware, attivismo informatico, sugli attacchi da parte degli Stati contro le infrastrutture criminali, sulle sfide per i produttori di dispositivi, sulle minacce e le opportunità in ambito di privacy, crittografia, monitoraggio comportamentale, assicurazione informatica e gestione del rischio.

Le sei sfide
La sezione dedicata alle sfide più insidiose per il mercato della tecnologia prende in esame le problematiche più complesse che il settore affronterà per migliorare l’efficacia della protezione dalle minacce, riducendo l'asimmetria informativa tra i difensori e gli attaccanti, rendendo gli attacchi più costosi o meno redditizi, migliorando la visibilità sugli eventi informatici, consentendo una migliore identificazione dello sfruttamento della legittimità, migliorando la protezione dei dati, il rilevamento e la protezione in ambienti non controllati dall'uomo.

«Per cambiare le regole del gioco tra attaccanti e difensori, dobbiamo neutralizzare il vantaggio che i nostri avversari si sono presi», ha dichiarato Vincent Weafer, vice president di McAfee Labs di Intel Security. «Appena viene sviluppata una nuova tecnica di difesa, la sua efficacia cresce fino al momento in cui gli attaccanti sono costretti a sviluppare contromisure per evitarla. Per contrastare i piani dei nostri avversari, dobbiamo andare oltre la comprensione del panorama delle minacce e cambiare le dinamiche difensore-attaccante in sei aree principali: annullando l’asimmetria informativa, rendendo gli attacchi più costosi, migliorando la visibilità, identificando meglio lo sfruttamento della legittimità, migliorando la protezione dei dati decentrati e portando rilevamento e protezione in ambienti senza agent».