Ecco cosa temere nel 2015 e come difendersi dai malintenzionati
Considerata la sequenza di attacchi alla sicurezza registrati nel 2014, dalle campagne di cyberspionaggio e cybersabotaggio alla vulnerabilit? delle basi stesse del web, oggi ? difficile stabilire l?ordine di priorit? degli eventi pi? importanti del 2014. Ma quale significato hanno alcuni di questi avvenimenti? Quali sviluppi sono da considerare fenomeni interessanti e quali invece individuano le tendenze pi? significative nel settore della sicurezza online? Quali minacce sono da considerarsi come ?reliquie? del passato e quali invece avvisaglie del futuro? Symantec Security Response ha pubblicato un blog post per discutere di alcuni tra gli sviluppi pi? importanti nell?ambito della sicurezza online che hanno avuto luogo nell?ultimo anno, quello che abbiamo appreso (o che avremmo dovuto apprendere) da questi sviluppi e quello che preannunciano per il prossimo anno. Inoltre, gli esperti di sicurezza Symantec ci rivelano cosa pensano che il 2015 abbia in serbo per noi in Europa, Medio Oriente e Africa.
I metodi di pagamento elettronico saranno nel mirino. La vendita sul mercato nero dei dati delle carte di credito o di debito rubate ? un business redditizio per i criminali informatici. Dal momento che i sistemi con chip e PIN utilizzati per la maggior parte delle carte europee offrono una maggiore sicurezza rispetto a quelli delle carte con banda magnetica, ? improbabile che vedremo attacchi su larga scala che abbiano come obiettivo i sistemi per il punto vendita (POS) che utilizzano carte con chip e PIN per ottenere informazioni sulla carta di pagamento dei clienti. Tuttavia, anche le carte di questo tipo (note come ?EMV?, dalla sigla dei circuiti ?Europay, MasterCard e VISA?) potrebbero essere impiegate per acquisti fraudolenti online. Inoltre, gi? da quest?anno si avr? un incremento dell?utilizzo da parte dei consumatori dei metodi di pagamento ?contactless?, che ricorrono alla tecnologia NFC (Near Field Communication), soprattutto in considerazione del fatto che lo standard NFC ? supportato da un numero sempre maggiore di smartphone. Gli abitanti delle grandi citt? come Londra gi? si avvalgono quotidianamente di questa nuova tecnologia per l?acquisto dei titoli di viaggio per i mezzi pubblici. Entro i prossimi 12 mesi in alcuni paesi europei i pagamenti contactless non saranno pi? una semplice tendenza in crescita, ma diventeranno la norma per i consumatori.
Attacchi di spionaggio e sabotaggio informatici. Le campagne di spionaggio e sabotaggio informatico sovvenzionate da stati sovrani, come accaduto con DragonFly e Turla nel 2014, continueranno a rappresentare nel corso del 2015 un rischio per le infrastrutture vitali a livello nazionale e per la propriet? intellettuale.
Pubblico e privato dovranno collaborare. Dopo i recenti takedown internazionali, come quelli nei confronti di Gameover Zeus, Cryptolocker e Blackshades, il 2014 ha visto le squadre internazionali delle forze dell?ordine assumere un atteggiamento pi? attivo e aggressivo nei riguardi della criminalit? informatica e aumentare la loro collaborazione con il settore della sicurezza online. Symantec ha recentemente firmato un protocollo d?intesa con l'Europol per progredire in questo sforzo coordinato. Nonostante si tratti di un passo in avanti per proteggere consumatori e imprese, in realt? il crimine informatico non sparir? dall?oggi al domani. Sia il settore privato che le forze dell?ordine dovranno intensificare i loro sforzi legati a questa collaborazione nel corso del 2015 al fine di ottenere risultati duraturi e bloccare i criminali informatici.
Legislazione sulla Protezione dei Dati. Ora che l?UE intende implementare la nuova Legislazione sulla Protezione dei Dati, il 2015 vedr? il perdurare dell?attenzione e delle preoccupazioni sulla privacy e sul modo in cui vengono utilizzate le informazioni. Con l?espansione di Internet e l?aumento dei dispositivi connessi che raccolgono e mettono in relazione i dati, ci sono davvero un sacco di informazioni l? fuori (che in effetti si prevede tocchino circa 10 ZB nel 2015), che devono essere adeguatamente protette e gestite. Una delle principali sfide per le imprese consister? nel capire dove si trovano tutti i loro dati e cosa sta succedendo alle informazioni in loro possesso.
Piattaforme Open Source anello debole. Il 2015 porter? alla scoperta di nuove vulnerabilit? nelle piattaforme di archivio dati in open-source e web-service e vedremo gli hacker approfittarsene impunemente. Come con Heartbleed e Shellshock/ Bash Bug, queste vulnerabilit? rappresentano potenzialmente un nuovo terreno fertile per gli aggressori, ma il rischio maggiore continua a essere costituito da debolezze gi? note e non adeguatamente corrette da parte delle organizzazioni e dei consumatori.
L?Internet of Things sar? ancora l?Internet delle Vulnerabilit?. Essendo l?IoT in gran parte generato da dati, continueremo a vedere esempi di come i criminali informatici siano in grado di sfruttare le vulnerabilit? del software nei dispositivi connessi, compresa la tecnologia indossabile, i dispositivi domestici connessi quali Smart TV e router (come dimenticare il caso del baby monitor dell?anno scorso) e le applicazioni per connettersi alla propria automobile. Detto questo, non vedremo attacchi su larga scala contro i dispositivi dell?Internet of Things, ma piuttosto attacchi sporadici.
Password vulnerabili. Le parole segrete rappresentano fondamentalmente tre vulnerabilit?. (1) Gli utenti adottano password deboli che possono essere facilmente indovinate ? come ?password? o ?123456? ? o ripetono la stessa password per pi? siti, il che significa che, se i criminali violano anche uno solo degli account online, sono poi in grado di accedere anche agli altri. (2) I meccanismi per il recupero della password sono imperfetti. Se si perde o si dimentica la password, il metodo tradizionale di recupero ? porre domande che dovrebbe conoscere solo l?utente originario, vale a dire il vero proprietario. Purtroppo, le risposte a queste domande possono spesso essere dedotte in base a informazioni facilmente reperibili online (Soprattutto in considerazione della tendenza della gente a ?esagerare nel condividere? informazioni sui social media...). (3) Gli attacchi di phishing inducono le persone a consegnare involontariamente le proprie password direttamente agli hacker.
Password sicure, ecco le regole doro per non trovarsi in situazioni antipatiche:
1. Adottate sempre una password complessa, che includa maiuscole e caratteri speciali
2. Utilizzate risposte casuali (ma che potete ricordare) per le domande di sicurezza per il recupero delle password
3. Non cliccare su link sospetti e non aprire mail da mittenti sconosciuti
4. Aggiornate sempre i software di sicurezza e di sistema dei vostri device
5. Se avete un?attivit? commerciale, assicuratevi di disporre delle infrastrutture pi? sicure e aggiornate
6. Utilizzate il Cloud responsabilmente, scegliendo servizi personali e professionali riconosciuti e rinomati per la loro sicurezza
7. Usate la testa: ricordate che il migliore strumento contro attacchi alla sicurezza dei vostri dati ? sempre il buon senso
Fonte iltempo.it
Considerata la sequenza di attacchi alla sicurezza registrati nel 2014, dalle campagne di cyberspionaggio e cybersabotaggio alla vulnerabilit? delle basi stesse del web, oggi ? difficile stabilire l?ordine di priorit? degli eventi pi? importanti del 2014. Ma quale significato hanno alcuni di questi avvenimenti? Quali sviluppi sono da considerare fenomeni interessanti e quali invece individuano le tendenze pi? significative nel settore della sicurezza online? Quali minacce sono da considerarsi come ?reliquie? del passato e quali invece avvisaglie del futuro? Symantec Security Response ha pubblicato un blog post per discutere di alcuni tra gli sviluppi pi? importanti nell?ambito della sicurezza online che hanno avuto luogo nell?ultimo anno, quello che abbiamo appreso (o che avremmo dovuto apprendere) da questi sviluppi e quello che preannunciano per il prossimo anno. Inoltre, gli esperti di sicurezza Symantec ci rivelano cosa pensano che il 2015 abbia in serbo per noi in Europa, Medio Oriente e Africa.
I metodi di pagamento elettronico saranno nel mirino. La vendita sul mercato nero dei dati delle carte di credito o di debito rubate ? un business redditizio per i criminali informatici. Dal momento che i sistemi con chip e PIN utilizzati per la maggior parte delle carte europee offrono una maggiore sicurezza rispetto a quelli delle carte con banda magnetica, ? improbabile che vedremo attacchi su larga scala che abbiano come obiettivo i sistemi per il punto vendita (POS) che utilizzano carte con chip e PIN per ottenere informazioni sulla carta di pagamento dei clienti. Tuttavia, anche le carte di questo tipo (note come ?EMV?, dalla sigla dei circuiti ?Europay, MasterCard e VISA?) potrebbero essere impiegate per acquisti fraudolenti online. Inoltre, gi? da quest?anno si avr? un incremento dell?utilizzo da parte dei consumatori dei metodi di pagamento ?contactless?, che ricorrono alla tecnologia NFC (Near Field Communication), soprattutto in considerazione del fatto che lo standard NFC ? supportato da un numero sempre maggiore di smartphone. Gli abitanti delle grandi citt? come Londra gi? si avvalgono quotidianamente di questa nuova tecnologia per l?acquisto dei titoli di viaggio per i mezzi pubblici. Entro i prossimi 12 mesi in alcuni paesi europei i pagamenti contactless non saranno pi? una semplice tendenza in crescita, ma diventeranno la norma per i consumatori.
Attacchi di spionaggio e sabotaggio informatici. Le campagne di spionaggio e sabotaggio informatico sovvenzionate da stati sovrani, come accaduto con DragonFly e Turla nel 2014, continueranno a rappresentare nel corso del 2015 un rischio per le infrastrutture vitali a livello nazionale e per la propriet? intellettuale.
Pubblico e privato dovranno collaborare. Dopo i recenti takedown internazionali, come quelli nei confronti di Gameover Zeus, Cryptolocker e Blackshades, il 2014 ha visto le squadre internazionali delle forze dell?ordine assumere un atteggiamento pi? attivo e aggressivo nei riguardi della criminalit? informatica e aumentare la loro collaborazione con il settore della sicurezza online. Symantec ha recentemente firmato un protocollo d?intesa con l'Europol per progredire in questo sforzo coordinato. Nonostante si tratti di un passo in avanti per proteggere consumatori e imprese, in realt? il crimine informatico non sparir? dall?oggi al domani. Sia il settore privato che le forze dell?ordine dovranno intensificare i loro sforzi legati a questa collaborazione nel corso del 2015 al fine di ottenere risultati duraturi e bloccare i criminali informatici.
Legislazione sulla Protezione dei Dati. Ora che l?UE intende implementare la nuova Legislazione sulla Protezione dei Dati, il 2015 vedr? il perdurare dell?attenzione e delle preoccupazioni sulla privacy e sul modo in cui vengono utilizzate le informazioni. Con l?espansione di Internet e l?aumento dei dispositivi connessi che raccolgono e mettono in relazione i dati, ci sono davvero un sacco di informazioni l? fuori (che in effetti si prevede tocchino circa 10 ZB nel 2015), che devono essere adeguatamente protette e gestite. Una delle principali sfide per le imprese consister? nel capire dove si trovano tutti i loro dati e cosa sta succedendo alle informazioni in loro possesso.
Piattaforme Open Source anello debole. Il 2015 porter? alla scoperta di nuove vulnerabilit? nelle piattaforme di archivio dati in open-source e web-service e vedremo gli hacker approfittarsene impunemente. Come con Heartbleed e Shellshock/ Bash Bug, queste vulnerabilit? rappresentano potenzialmente un nuovo terreno fertile per gli aggressori, ma il rischio maggiore continua a essere costituito da debolezze gi? note e non adeguatamente corrette da parte delle organizzazioni e dei consumatori.
L?Internet of Things sar? ancora l?Internet delle Vulnerabilit?. Essendo l?IoT in gran parte generato da dati, continueremo a vedere esempi di come i criminali informatici siano in grado di sfruttare le vulnerabilit? del software nei dispositivi connessi, compresa la tecnologia indossabile, i dispositivi domestici connessi quali Smart TV e router (come dimenticare il caso del baby monitor dell?anno scorso) e le applicazioni per connettersi alla propria automobile. Detto questo, non vedremo attacchi su larga scala contro i dispositivi dell?Internet of Things, ma piuttosto attacchi sporadici.
Password vulnerabili. Le parole segrete rappresentano fondamentalmente tre vulnerabilit?. (1) Gli utenti adottano password deboli che possono essere facilmente indovinate ? come ?password? o ?123456? ? o ripetono la stessa password per pi? siti, il che significa che, se i criminali violano anche uno solo degli account online, sono poi in grado di accedere anche agli altri. (2) I meccanismi per il recupero della password sono imperfetti. Se si perde o si dimentica la password, il metodo tradizionale di recupero ? porre domande che dovrebbe conoscere solo l?utente originario, vale a dire il vero proprietario. Purtroppo, le risposte a queste domande possono spesso essere dedotte in base a informazioni facilmente reperibili online (Soprattutto in considerazione della tendenza della gente a ?esagerare nel condividere? informazioni sui social media...). (3) Gli attacchi di phishing inducono le persone a consegnare involontariamente le proprie password direttamente agli hacker.
Password sicure, ecco le regole doro per non trovarsi in situazioni antipatiche:
1. Adottate sempre una password complessa, che includa maiuscole e caratteri speciali
2. Utilizzate risposte casuali (ma che potete ricordare) per le domande di sicurezza per il recupero delle password
3. Non cliccare su link sospetti e non aprire mail da mittenti sconosciuti
4. Aggiornate sempre i software di sicurezza e di sistema dei vostri device
5. Se avete un?attivit? commerciale, assicuratevi di disporre delle infrastrutture pi? sicure e aggiornate
6. Utilizzate il Cloud responsabilmente, scegliendo servizi personali e professionali riconosciuti e rinomati per la loro sicurezza
7. Usate la testa: ricordate che il migliore strumento contro attacchi alla sicurezza dei vostri dati ? sempre il buon senso
Fonte iltempo.it
Comment