Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 1
All’inizio del 2019 molti esperti di sicurezza avevano scommesso sul fatto che l’attenzione dei cyber-criminali si sarebbe concentrata su aziende e industrie. La previsione si è dimostrata decisamente azzeccata e conferma, ancora una volta, la regola per cui i pirati informatici adattano le loro strategie esclusivamente sulla base di quanto possono guadagnare con i loro attacchi.
Lo spostamento dell’attività criminale verso il mondo aziendale è evidente, per esempio, per quanto riguarda gli attacchi ransomware. Se il fenomeno è stabile (se non addirittura in calo) per quanto riguarda le “normali” campagne di distribuzione via e-mail, la cronaca ha registrato infatti un vero boom di attacchi mirati che hanno preso di mira società commerciali, industrie ed enti pubblici.
Lo schema è sempre lo stesso: un attacco attentamente pianificato che permette ai pirati informatici di introdursi nella rete aziendale, individuare il bersaglio più sensibile e poi colpire per chiedere riscatti milionari alla vittima.
Qualcosa di simile accade con il cosiddetto crypto-jacking, Dopo aver preso di mira per mesi i siti Internet per installare miner in grado di sfruttare la potenza di calcolo dei visitatori (tipicamente utenti privati), i cyber-criminali hanno cominciato con sempre maggiore frequenza a colpire direttamente server e sistemi cloud. Una scelta dettata da un ragionamento molto semplice: questo tipo di bersagli garantiscono una maggiore capacità computazionale e, di conseguenza, maggiori guadagni per chi li usa per generare cripto-valuta attraverso i malware di crypto-jacking.
Obiettivo principale: i sistemi virtuali ospitati su cloud, che in questa fase rappresentano un punto debole nelle infrastrutture aziendali.
“La vulnerabilità dei sistemi cloud è causata da una sorta di equivoco” – sottolinea Gastone Nencini, Country Manager Italia di Trend Micro. “Molte aziende sono convinte che una volta trasferita su cloud un’infrastruttura, la sicurezza dei sistemi sia garantita da chi gestisce il servizio. Non è così.”
Il fornitore di servizi, infatti, garantisce la sicurezza dei suoi sistemi, ma per quanto riguarda la protezione dei dati che vengono elaborati all’interno, serve mettere in campo strumenti simili a quelli che si usano all’interno dell’azienda.
“Nel prossimo futuro è necessario fare opera di educazione sotto questo punto di vista” prosegue Nencini. “Bisogna far capire a chi gestisce le aziende che, almeno sotto il profilo della sicurezza, con i servizi cloud non cambia nulla, nel bene e nel male”.
Insomma: se trasferire i processi in un data center esterno non li rende automaticamente più vulnerabili, questo non esonera dal proteggerli esattamente come se fossero gestiti nella classica sala server entro i confini fisici dell’azienda.
Gli ambiti critici in cui vengono trattati i dati comprendono anche le applicazioni virtualizzate che sfruttano i sistemi dei container, come Docker e Kubernetes. Queste piattaforme, che consentono di eseguire applicazioni virtuali senza che sia necessario un sistema operativo sottostante, hanno già subito numerosi attacchi e in futuro saranno sempre più al centro dell’attenzione.
“In questo ambito è necessario utilizzare strumenti specifici, come la nostra tecnologia Deep Security” – spiega Nencini. “L’unica soluzione è eseguire un controllo continuo a livello di password e chiavi private per verificarne la conformità. Serve anche analizzare tutti i movimenti di traffico laterali e orizzontali tra i container e i livelli della piattaforma”.
L’altro fenomeno che continuerà a richiedere un alto livello di attenzione è quello del phishing e delle truffe online. Anche in questo caso tema caldissimo per chi fa business.
“Le truffe BEC (Business Email Compromise) rappresentano un problema notevole e ci aspettiamo che attacchi di questo genere continuino ad aumentare” – conferma Gastone Nencini.
Lo schema è quello che prevede il furto di credenziali dell’account di posta elettronica per mettere a segno truffe mirate nei confronti dell’azienda, dirottando per esempio i pagamenti verso i conti dei pirati informatici.
In questo caso, accanto alle soluzioni tecniche per proteggere gli account e-mail, è necessario lavorare su quello che dalle parti di Trend Micro definiscono “il fattore umano”.
“Da sempre diciamo che la sicurezza è un processo” – spiega Nencini. “Da questo punto di vista è necessario che le aziende lavorino per mettere a punto policy e procedura, anche al semplice livello amministrativo, che permettano di contrastare attacchi di questo genere.
Nov 19, 2024 0
Nov 11, 2024 0
Nov 06, 2024 0
Ott 28, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...
One thought on “Il prossimo futuro della sicurezza informatica”