Cybersecurity: ecco i trend per il 2018

È un aumento dei livelli di complessità degli attacchi informatici quello evidenziato da Eset nel rapporto “Cybersecurity Trends 2018: The costs of our connected world” pubblicato con le previsioni sulla sicurezza per i prossimi dodici mesi.

A fianco di ransomware che, ancora una volta, verranno assunti come principale strumento utilizzato dai cyber criminali, sono 5 i macro trend messi in evidenza dal produttore di software per la sicurezza digitale dell’Unione europea per il 2018.

Processi elettorali nel mirino dei cyber criminali
Come è noto, i casi di attacchi hacker in occasione di elezioni politiche si sono ultimamente moltiplicati, sollevando numerosi interrogativi sulla sicurezza informatica. E l’attenzione su questo tema in Italia è altissima, considerate le imminenti elezioni politiche. Secondo i ricercatori di Eset, per limitare al massimo le frodi da parte dei criminali informatici, sarà necessario indirizzarsi verso un sistema ibrido che utilizza sia documenti cartacei che elettronici.

Infrastrutture critiche sempre più a rischio
Nel 2017 i casi di minacce informatiche che hanno colpito infrastrutture critiche hanno attirato l’attenzione di un vasto pubblico. Uno dei più significativi è stato Industroyer, il pericoloso malware responsabile dell’attacco alla rete elettrica in Ucraina. Gli attacchi alle infrastrutture critiche potrebbero non fermarsi alla rete elettrica, ma interessare anche i settori della difesa e della sanità, l’acqua, i trasporti e la produzione alimentare. Le organizzazioni stanno lavorando duramente sulla sicurezza, ma la situazione è in continua evoluzione e secondo i ricercatori di Est questo tipo di minacce continueranno a susseguirsi per tutto il 2018.

Pmi anello debole nella catena della distribuzione
Le grandi aziende hanno ormai realizzato la pericolosità degli attacchi informatici e iniziano a fornire maggiore sostegno al loro personale dedicato alla sicurezza. Non si può dire lo stesso delle Pmi, che continuano ad avere problemi nel difendersi da queste minacce e che – fornendo beni e servizi anche a organizzazioni più grandi – mettono a rischio la sicurezza dell’intero ecosistema economico. Questi problemi legati alla sicurezza della catena di distribuzione hanno interessato nel 2017 il settore dell’intrattenimento, con la tentata estorsione a Netflix per la nuova stagione della serie “Orange is the New Black”, e secondo i ricercatori di Eset è molto probabile che questo trend continui anche nei prossimi dodici mesi.

Non c’è sicurezza senza collaborazione
La ricerca sul malware si è rivelata utile per le forze dell’ordine nella guerra contro la criminalità informatica. Un esempio chiave è la recente collaborazione tra Eset, Microsoft e le forze di polizia, tra cui FBI e Interpol, che hanno collaborato per debellare la botnet Andromeda. Una maggiore cooperazione porterà a più arresti e meno criminali informatici attivi. Grazie all’esperienza che le autorità potranno maturare lavorando al fianco di esperti di sicurezza informatica privati si può ottimisticamente prevedere un maggior successo nelle future indagini e un 2018 potenzialmente più sicuro.

Di gratis nella sicurezza non c’è davvero niente
I dati personali sono a tutti gli effetti una nuova valuta, che permette ai consumatori di ottenere software – anche di sicurezza informatica – a costi ridotti o nulli. Questo ha portato le aziende a entrare nel business della raccolta dati, aumentando i rischi connessi alla privacy delle informazioni. Anche i progressi legati all’IoT portano nella stessa direzione, poiché ogni dispositivo connesso alla rete domestica è in grado di raccontare una storia e produrre un quadro completo della vita dell’utente. Queste “briciole digitali” vengono poi elaborate e utilizzate per indirizzare i pensieri e le azioni dell’utente stesso. Secondo i ricercatori di Eset la raccolta dei dati in cambio di servizi gratuiti per l’utente aumenterà drasticamente nel 2018: attenzione allora a ciò che viene apparentemente offerto come “gratuito” e a come vengono utilizzati i dati richiesti in cambio di questi servizi.

Fonte: lineaedp.it