HomeScenariCybersecurity 2019: nessuno è al sicuro, secondo Trend Micro

Cybersecurity 2019: nessuno è al sicuro, secondo Trend Micro

Leggi le riviste ⇢

Ti potrebbero interessare ⇢

Nicoletta Buora

Nel 2019 le migrazioni cloud, le tecniche di social engineering, lo smart working e la convergenza di IT e OT saranno responsabili dei maggiori problemi legati alla cybersecurity e gli attacchi colpiranno anche quei settori considerati al sicuro fino a poco tempo fa, senza distinzioni tra aziende, governi, fabbriche, case e individui.
Il dato emerge dal report Trend Micro, leader globale nelle soluzioni di cybersecurity, sulle minacce informatiche che caratterizzeranno l'anno in corso, dal titolo "Mappare il futuro: affrontare minacce pervasive e persistenti".

Tecniche di social engineering negli attacchi

Lo studio evidenzia che il ruolo delle tecniche di social engineering negli attacchi, a organizzazioni e individui, continuerà a crescere. Dal 2015 gli URL di phishing bloccati da Trend Micro è infatti aumentato del 3.800%, compensando la diminuzione della dipendenza da exploit kit, regredita del 98% nello stesso periodo.
Gli attaccanti continueranno, inoltre, a fare affidamento sulle vulnerabilità conosciute e non coperte da patch all’interno delle reti aziendali. Questa è una tattica di successo e verrà utilizzata anche per colpire le vulnerabilità all’interno delle infrastrutture cloud, come i container.
L'indebolimento delle misure di sicurezza nel cloud consentirà un maggior sfruttamento di account per il mining di cripto valute, portando a maggiori violazioni a causa dei sistemi mal configurati.

Iintelligenza artificiale e hackeraggio di SIM

Gli attaccanti sfrutteranno anche tecnologie emergenti, come l’intelligenza artificiale, per anticipare i movimenti dei manager, mettendo a segno attacchi BEC grazie a messaggi di phishing più convincenti.
Lo scambio o l’hackeraggio di SIM, sarà una tecnica utilizzata per colpire gli utenti comuni. Questo metodo di attacco consente ai criminali di “dirottare” un cellulare senza che l'utente se ne accorga, rendendo difficile riprendere il controllo del proprio dispositivo. Inoltre, le smart home diventeranno un bersaglio sempre più attraente per gli attacchi che sfruttano router domestici e dispositivi connessi.

Dal report Trend Micro 2019

Consumer

  • Gli Exploit Kit saranno sostituiti da attacchi phishing che sfruttano tecniche di ingegneria sociale
  • Aumenteranno gli attacchi attraverso le chatbot
  • Gli account online delle celebrità verranno colpiti da attacchi wateringhole
  • Ci sarà un utilizzo massiccio di credenziali violate per ottenere vantaggi nel mondo reale
  • Aumenteranno i casi di sextortion.

Aziende

  • Le reti domestiche utilizzate per il lavoro da remoto faranno crescere i rischi di subire un attacco
  • Ci sarà la prima grande sanzione GDPR
  • Eventi di cronaca come le elezioni, o sportivi, verranno utilizzati per attacchi di social engineering
  • Gli attacchi Business Email Compromise si estenderanno a dipendenti di grado inferiore. Per quanto riguarda lo storico, l’Italia si è mantenuta nella Top15 dei Paesi maggiormente colpiti da questo genere di attacchi, nei primi tre trimestri del 2018.
  • L’automazione verrà sfruttata per gli attacchi Business Process Compromise
  • Aumenteranno i casi di estorsione digitale.

Istituzioni politiche e governative

  • La lotta alle fake news sarà messa a dura prova dalle elezioni in diversi Paesi
  • Aumenteranno i danni collaterali in quelle nazioni che stanno rafforzando le proprie capacità informatiche
  • Crescerà la supervisione in materia di cybersecurity.

Security Industry

  • I cybercriminali utilizzeranno tecniche maggiormente diversificate, utilizzando gli stessi oggetti di computing ma con scopi diversi da quelli previsti
  • Il 99,99% degli attacchi Exploit-Based non sarà più basato sulle vulnerabilità 0-Day
  • Attacchi altamente mirati utilizzeranno tecniche potenziate dall’AI.

Industrial Control System

  • Gli impianti industriali saranno sempre più oggetto di attacchi
  • I bug HMI (le interfaccia uomo – macchina) saranno la prima fonte di vulnerabilità ICS.

Infrastrutture cloud

  • Le impostazioni di security non configurate o configurate male, verranno sfruttate durante le migrazioni cloud per le violazioni di dati
  • Le istanze cloud saranno sfruttate per il mining di cripto valute
  • Aumenteranno le vulnerabilità di software cloud.

Smart Home

  • I cybercriminali cercheranno di prendere possesso del maggior numero di dispositivi, in un’emergente IoT “Worm War”
  • Ci saranno i primi casi di anziani vittime di attacchi ai dispositivi Smart Health

Il panorama delle minacce prevede sfide in tutti i settori che utilizzano Internet, ma gli strumenti e le tecnologie a disposizione dovrebbero consentire agli utenti e alle aziende di ben posizionarsi nella lotta al cybercrime.
Un passo importante è comprendere quali possono essere i rischi, affidarsi alle best practice, considerare sempre la security all’interno di ogni progetto, personale e aziendale, oltre che adottare una condotta di cittadinanza digitale responsabile.

Cybersecurity 2019: nessuno è al sicuro, secondo Trend Micro - Ultima modifica: 2019-01-28T09:41:16+01:00 da Nicoletta Buora