Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 1
All’inizio del 2019 molti esperti di sicurezza avevano scommesso sul fatto che l’attenzione dei cyber-criminali si sarebbe concentrata su aziende e industrie. La previsione si è dimostrata decisamente azzeccata e conferma, ancora una volta, la regola per cui i pirati informatici adattano le loro strategie esclusivamente sulla base di quanto possono guadagnare con i loro attacchi.
Lo spostamento dell’attività criminale verso il mondo aziendale è evidente, per esempio, per quanto riguarda gli attacchi ransomware. Se il fenomeno è stabile (se non addirittura in calo) per quanto riguarda le “normali” campagne di distribuzione via e-mail, la cronaca ha registrato infatti un vero boom di attacchi mirati che hanno preso di mira società commerciali, industrie ed enti pubblici.
Lo schema è sempre lo stesso: un attacco attentamente pianificato che permette ai pirati informatici di introdursi nella rete aziendale, individuare il bersaglio più sensibile e poi colpire per chiedere riscatti milionari alla vittima.
Qualcosa di simile accade con il cosiddetto crypto-jacking, Dopo aver preso di mira per mesi i siti Internet per installare miner in grado di sfruttare la potenza di calcolo dei visitatori (tipicamente utenti privati), i cyber-criminali hanno cominciato con sempre maggiore frequenza a colpire direttamente server e sistemi cloud. Una scelta dettata da un ragionamento molto semplice: questo tipo di bersagli garantiscono una maggiore capacità computazionale e, di conseguenza, maggiori guadagni per chi li usa per generare cripto-valuta attraverso i malware di crypto-jacking.
Obiettivo principale: i sistemi virtuali ospitati su cloud, che in questa fase rappresentano un punto debole nelle infrastrutture aziendali.
“La vulnerabilità dei sistemi cloud è causata da una sorta di equivoco” – sottolinea Gastone Nencini, Country Manager Italia di Trend Micro. “Molte aziende sono convinte che una volta trasferita su cloud un’infrastruttura, la sicurezza dei sistemi sia garantita da chi gestisce il servizio. Non è così.”
Il fornitore di servizi, infatti, garantisce la sicurezza dei suoi sistemi, ma per quanto riguarda la protezione dei dati che vengono elaborati all’interno, serve mettere in campo strumenti simili a quelli che si usano all’interno dell’azienda.
“Nel prossimo futuro è necessario fare opera di educazione sotto questo punto di vista” prosegue Nencini. “Bisogna far capire a chi gestisce le aziende che, almeno sotto il profilo della sicurezza, con i servizi cloud non cambia nulla, nel bene e nel male”.
Insomma: se trasferire i processi in un data center esterno non li rende automaticamente più vulnerabili, questo non esonera dal proteggerli esattamente come se fossero gestiti nella classica sala server entro i confini fisici dell’azienda.
Gli ambiti critici in cui vengono trattati i dati comprendono anche le applicazioni virtualizzate che sfruttano i sistemi dei container, come Docker e Kubernetes. Queste piattaforme, che consentono di eseguire applicazioni virtuali senza che sia necessario un sistema operativo sottostante, hanno già subito numerosi attacchi e in futuro saranno sempre più al centro dell’attenzione.
“In questo ambito è necessario utilizzare strumenti specifici, come la nostra tecnologia Deep Security” – spiega Nencini. “L’unica soluzione è eseguire un controllo continuo a livello di password e chiavi private per verificarne la conformità. Serve anche analizzare tutti i movimenti di traffico laterali e orizzontali tra i container e i livelli della piattaforma”.
L’altro fenomeno che continuerà a richiedere un alto livello di attenzione è quello del phishing e delle truffe online. Anche in questo caso tema caldissimo per chi fa business.
“Le truffe BEC (Business Email Compromise) rappresentano un problema notevole e ci aspettiamo che attacchi di questo genere continuino ad aumentare” – conferma Gastone Nencini.
Lo schema è quello che prevede il furto di credenziali dell’account di posta elettronica per mettere a segno truffe mirate nei confronti dell’azienda, dirottando per esempio i pagamenti verso i conti dei pirati informatici.
In questo caso, accanto alle soluzioni tecniche per proteggere gli account e-mail, è necessario lavorare su quello che dalle parti di Trend Micro definiscono “il fattore umano”.
“Da sempre diciamo che la sicurezza è un processo” – spiega Nencini. “Da questo punto di vista è necessario che le aziende lavorino per mettere a punto policy e procedura, anche al semplice livello amministrativo, che permettano di contrastare attacchi di questo genere.
Mar 24, 2025 0
Mar 21, 2025 0
Mar 13, 2025 0
Feb 27, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...
One thought on “Il prossimo futuro della sicurezza informatica”