Allarme sicurezza: il 2016 sarà l’anno delle estorsioni online

Secondo Trend Micro, in vista ci sono diversi allarmi per la sicurezza, visto che il 2016 sarà caratterizzato dalla crescita delle estorsioni online, dell’hacktivismo e dei malware diretti ai dispositivi mobili.

Schermata 2015-12-02 alle 11.05.53

 

Le previsioni esprimono le riflessioni degli esperti Trend Micro, che ammoniscono anche su una svolta maggiormente offensiva dei governi e delle corporation nelle loro tattiche di cyber–sicurezza.

Secondo il report, il 2016 sarà anche un importante anno di svolta per il malvertising. Solo negli Stati Uniti il 48% dei consumatori utilizza software che bloccano le pubblicità online, abitudine cresciuta del 41% in tutto il mondo. Questo spingerà gli inserzionisti a cambiare il loro approccio alle pubblicità online e i cyber criminali cercheranno altri modi per ottenere le informazioni degli utenti.

Le estorsioni online subiranno un’accelerazione, grazie all’utilizzo di analisi psicologiche e tecniche di ingegneria sociale. Gli hacktivisti pubblicheranno sempre più informazioni incriminanti, che non solo colpiranno i loro obiettivi ma stimoleranno anche “infezioni” secondarie.

Si è parlato molto della creatività dei criminali informatici nell’architettare metodi per prendere di mira gli obiettivi più improbabili. L’anno in via di conclusione, tuttavia, ha dimostrato che ai criminali informatici non serve utilizzare le tecnologie più avanzate o i metodi più sofisticati per riuscire nel loro intento. A volte, comprendere la psicologia della vittima potenziale è dietro alla messa a punto del piano criminale. In sintesi, si sta puntando sempre più sul “personale”.

Gli hacktivisti dimostrano lo stesso impeto nel carpire i dati altrui, dedicandosi ad attacchi ancora più distruttivi destinati a danneggiare l’integrità e la reputazione dei propri bersagli. Le violazioni dei dati saranno utilizzate per il data mining, ma l’operazione potrebbe non essere necessariamente motivata da fini di lucro, bensì dall’intenzione di esporre pratiche aziendali discutibili o per ottenere informazioni riservate.

Anche le tecnologie di ultima generazione saranno viste come possibili obiettivi. La continua crescita dei dispositivi domestici con connessione smart spingerà i criminali informatici a sfruttare le vulnerabilità prive di patch per mettere in atto un attacco conclamato. Anche se non si sono ancora manifestati segnali di un attacco imminente su larga scala, la probabilità di un malfunzionamento dagli esiti materiali disastrosi nei dispositivi smart di fascia consumer è concreta.

Nell’arena dei dispositivi mobili, i metodi di pagamento di ultima generazione attireranno l’interesse dei criminali online, che passeranno dalle carte di credito EMV ai portafogli mobili, mettendo alla prova le cosiddette piattaforme di pagamento “più sicure”. Si prevede un aumento esponenziale delle minacce informatiche mobili, favorito dal comportamento distratto degli utenti e dalla disponibilità di app store di produttori terzi in Cina.

Tuttavia, mentre le minacce continuano ad evolversi e i criminali informatici adottano nuove tattiche, noi abbiamo il dovere di ottimizzare gli studi, le ricerche e le conoscenze per combattere le minacce informatiche. La consapevolezza degli utenti e le alleanze con forze dell’ordine e organizzazioni private permetteranno di raggiungere importanti vittorie contro i cyber criminali.

Queste le previsioni più importanti:

  • Il 2016 sarà l’anno delle estorsioni online: i cyber criminali svilupperanno nuove tattiche e modi sofisticati per attaccare il singolo utente, che si tratti di individuo o di un’impresa, rendendo gli attacchi più personali e agendo sulla minaccia e sulla paura, quindi sulla psicologia, di ledere la reputazione della persona o dell’azienda
  • I malware per mobile arriveranno a quota 20 milioni e colpiranno per prima la Cina, mentre a livello globale minacceranno in particolare i nuovi sistemi di pagamento online
  • Con il sempre maggiore utilizzo quotidiano dei dispositivi smart, nel 2016 almeno una falla nei dispositivi smart di fascia consumer sarà letale (nel 2015 i primi incidenti hanno coinvolto dispositivi meno protetti, da oggetti come i baby monitor alle smart TV, passando per le auto connesse)Gli hacktivisti miglioreranno i loro metodi di attacco per distruggere sistematicamente gli obiettivi con violazioni di dati di alto profilo
  • Ancora a fine 2016 saranno meno del 50% le aziende che avranno in organico un esperto di cyber sicurezza, nonostante nuove direttive sulla protezione dei dati a livello europeo impongano uno standard maggiore in termini di sicurezza e protezione
  • L’aumento di prodotti e servizi per bloccare le pubblicità e la conseguente diminuzione del malvertisement, spingerà i cyber criminali a trovare nuovi mezzi per agire
  • Gli interventi legislativi di governi e Istituzioni andranno nella direzione di un modello di cyber difesa globale, permettendo arresti e operazioni di successo

Nel 2016, le minacce online evolveranno ulteriormente e si affideranno maggiormente alla manipolazione psicologica anziché al dominio degli aspetti tecnici dell’operazione. Gli aggressori continueranno a sfruttare la paura come componente chiave del piano, giacché si è dimostrata così efficace in passato.

Negli ultimi dieci anni, i ricattatori informatici hanno sfruttato il ransomware (ingl.) per ingannare gli utenti online inducendoli a cascare nelle loro trappole. Il risultato è stato ottenuto sfruttando i normali timori umani per costringere le vittime a pagare un riscatto. La trappola rogue/fake AV (ingl.) è stata concepita per prendere di mira chi aveva timore delle infezioni tramite computer. Versioni precedenti di ransomware (ingl.) bloccavano le schermate degli utenti inducendoli a pagare per riottenere l’accesso. I police Trojan (PDF/ingl.) minacciavano gli utenti con arresti e accuse di violazioni. E per finire, con il crypto-ransomware (ingl.), i criminali informatici prendevano di mira la parte più preziosa di qualsiasi sistema, i dati. Con queste premesse, i ricattatori informatici architetteranno nuovi metodi per prendere di mira la psiche delle vittime e rendere ogni attacco “personale”, per un individuo o un’azienda. La reputazione è tutto, e le minacce che possono danneggiare la reputazione di una persona o di un’azienda si dimostreranno efficaci e, fattore assai più importante, redditizie. Le aziende si faranno anche irretire da elaborati piani di adescamento tramite social engineering. Vedremo un incremento significativo di efficaci stratagemmi concepiti per indurre i dipendenti a trasferire denaro su un conto controllato da criminali informatici. La conoscenza delle attività aziendali in corso consentirà di mimetizzare queste attività fraudolente grazie all’intercettazione delle comunicazioni tra partner commerciali, come nel caso delle tattiche usate dai criminali informatici che hanno diffuso HawkEye, Cuckoo Miner e Predator Pain.

Nel 2016 vedremo altri hacktivisti scegliere la strada degli attacchi “distruttivi”, perseguendo i dati che possono potenzialmente danneggiare l’integrità dell’obiettivo. I criminali informatici vedranno l’impatto delle violazioni dei dati (PDF/ingl.) su obiettivi di alto profilo come Sony, Ashley Madison e persino Hacking Team.

In passato, il programma degli hacktivisti consisteva principalmente in tattiche predefinite come il defacing (ingl.) e gli attacchi DDoS (ingl.) per ostacolare gli obiettivi. Tuttavia, il recente successo delle violazioni ai vertici, alimentate dall’obiettivo comune di esporre informazioni compromettenti quali pratiche aziendali discutibili, messaggi riservati e transazioni sospette, indurrà i criminali informatici ad aggiungere altri metodi di violazione dei dati al proprio arsenale di tattiche.

I responsabili delle minacce continueranno a caricare pubblicamente i dati rubati per ostacolare le indagini e le misure di contenimento. Assisteremo anche a infezioni secondarie che si affidano alla presenza Web di un obiettivo e la rivoltano contro i consumatori, come nel caso degli attacchi Watering Hole visti in passato. I dati che sono già stati smarriti verrano anche utilizzati per gettare le fondamenta in vista di altri attacchi.

NovitàAcquista il nuovo iPhone 16 Pro su Amazon
Sicurezza