Maggior perseveranza, manipolazione e falsificazione: nel 2012 i cybercriminali cercheranno di sfruttare al massimo la crescente tendenza al Bring Your Own Device, all'utilizzo di tecnologie mobili e del cloud computing.
Una maggior perseveranza, manipolazione e falsificazione: queste le linee guida dei
cybercriminali per il
2012, anno nel quale cercheranno di sfruttare al massimo il passaggio da una realtà incentrata sui PC-desktop a un mondo governato dalle
tecnologie mobili e di
cloud computing.
Questo scenario porterà i responsabili IT a gestire la sicurezza attraverso un
modello data-centrico, ovvero in grado di proteggere le informazioni e non solo i sistemi.
È quanto emerge da uno studio di
Trend Micro dal titolo:
"12 minacce previste per il 2012" che prende in esame quattro aree: tendenze IT principali, scenario mobile, scenario degli attacchi e falle/perdite dati.
Ecco alcuni dei punti principali dello studio:
- La vera sfida per i responsabili dei data center sarà costituita dalle crescenti complessità che derivano dalla
tutela di sistemi fisici, virtuali e cloud-based.
Se da un lato gli attacchi specificamente mirati contro le virtual machine (VM) e i servizi di cloud computing continueranno a costituire una possibilità, dall'altro gli hacker non avranno in realtà la necessità di ricorrervi nell'immediato, in quanto le minacce tradizionali risultano assolutamente efficaci anche nei confronti di questi nuovi obiettivi. Le piattaforme virtuali e cloud
sono facilmente attaccabili e difficilmente tutelabili. Il problema ricadrà quindi sui responsabili IT, chiamati a mettere
in sicurezza i dati aziendali nel momento in cui verranno implementate queste tecnologie.
- Incidenti legati alla sicurezza e alla sottrazione di dati obbligheranno le imprese a fare fronte alle sfide imposte dal modello del
Byod (Bring-Your-Own-Device).
L'era della
consumerizzazione è iniziata ed è destinata a continuare. I crescenti volumi di informazioni aziendali archiviate e gestite tramite dispositivi differenti e non completamente controllabili dai responsabili IT possono dare luogo a un aumento degli episodi di perdita di dati, causati dalla mancanza di misure di sicurezza adeguate nei confronti dei dispositivi personali.
- Le
vulnerabilità presenti nelle
applicazioni mobili ufficiali semplificheranno il processo di sottrazione di dati ad opera dei cybercriminali.
Le minacce destinate alle piattaforme mobili vengono generalmente veicolate sotto forma di app pericolose; in un'ottica futura però Trend Micro ritiene che i cybercriminali ricorreranno ad app lecite, rilevando vulnerabilità o errori di cifratura potenzialmente associabili a esposizione o furto di dati.
- Aumenteranno inoltre gli attacchi rivolti contro le organizzazioni che proteggono
informazioni altamente sensibili.
Gruppi online come
Anonymous e
LulzSec sono stati particolarmente attivi nel 2011 colpendo società e singoli utenti per diverse ragioni politiche. E per il 2012 si prevede che possano essere ancora più motivati, con competenze ancora più sofisticate che permetteranno loro di penetrare ancora meglio nelle aziende e di eludere le azioni di rilevamento da parte di professionisti IT e forze di polizia.
- La nuova generazione del
social networking ridefinirà il concetto di
"privacy". I giovani utenti dei social network adottano un approccio diverso nei confronti della protezione e della condivisione delle informazioni: sono infatti più inclini a fornire online dati personali a target più estesi, che vanno oltre la cerchia di amici e conoscenti. In breve tempo gli utenti attenti alle questioni di privacy diventeranno la minoranza, prospettiva alquanto allettante dal punto di vista dei cybercriminali.
Lo studio completo "12 minacce previste per il 2012" è disponibile a questo
link.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di
ImpresaCity.it iscriviti alla nostra
Newsletter gratuita.