Il 2017 sarà l’anno degli attacchi IoTCc

Secondo i laboratori di Trend Micro, il 2017 avrà come protagonista gli attacchi IoTCc, oltre alle vulnerabilità Apple e alle truffe BEC.

Schermata 2017-02-01 alle 16.00.38

Il 2017 vedrà una crescita degli attacchi e i cybercriminali diversificheranno le loro tattiche per capitalizzare i cambiamenti nel panorama tecnologico.

Il 2016 ha visto aumentare le vulnerabilità di Apple, che sono arrivate a 50, mentre sono stati 135 i bug di Adobe e 76 quelli che hanno colpito Microsoft. Questo cambiamento negli exploit contro i software vulnerabili continuerà nel 2017, nel momento in cui Apple è visto come sistema operativo prominente.

Nel 2017 l’Internet of Things (IoT) e l’Industrial Internet of Things (IIoT) giocheranno un ruolo maggiore negli attacchi mirati. Questi attacchi si avvantaggeranno del crescente utilizzo dei dispositivi connessi per sfruttare le vulnerabilità e i sistemi non sicuri e interrompere i processi di business, come successo nel caso del malware Mirai. I cyber criminali minacceranno le organizzazioni sfruttando la combinazione tra il numero significativo delle vulnerabilità e il sempre più frequente utilizzo dei dispositivi mobili per monitorare i sistemi di controllo negli ambienti manifatturieri e industriali.

Le truffe Business Email Compromise (BEC) e Business Process Compromise (BPC) continueranno a crescere, in quanto forme di estorsione aziendali semplici e ad alta rendita. Con un semplice raggiro a un impiegato, che dovrebbe trasferire denaro a un contro criminale, un attacco BEC può rendere 140.000 dollari. In alternativa, hackerare direttamente un sistema di transazioni finanziarie, richiederebbe più lavoro.

Le previsioni Trend Micro per il 2017

  • Il numero delle nuove famiglie di ransomware è destinato a stabilizzarsi. Prevediamo una crescita del 25%, ma i metodi di attacco e gli obiettivi saranno più diversificati e coinvolgeranno i dispositivi IoT e i terminali non desktop come i sistemi PoS e i bancomat
  • I vendor non faranno in tempo a mettere in sicurezza i dispositivi IoT e IIoT, che saranno presi di mira per attacchi mirati o DDoS
  • Gli attacchi BEC – Business Email Compromise continueranno a essere utili per estorcere denaro attraverso impiegati insospettabili
  • Come visto nel caso dell’attacco alla Bangladesh Bank nel 2016, gli attacchi BPC possono permettere ai cybercriminali di alterare i processi di business e guadagnare profitti significativi. Questi attacchi saranno sempre più frequenti nei confronti della comunità finanziaria
  • Nuove vulnerabilità continueranno a essere scoperte in Apple e in Adobe. Queste vulnerabilità saranno aggiunte agli exploit kit e il loro numero sorpasserà quello di Microsoft
  • Con il 46% della popolazione mondiale connessa, la cyber-propaganda continuerà a crescere, il rischio è di influenzare l’opinione pubblica con informazioni inaccurate nel momento in cui si votano nuovi leader o questioni importanti
  • La General Data Protection Regulation (GDPR) costringerà a effettuare cambiamenti amministrativi e di policy che impatteranno sostanzialmente sui costi e richiederanno alle aziende di rivedere completamente i processi che riguardano i dati per assicurare la compliance

Nuovi metodi di attacchi mirati si focalizzeranno sull’aggirare le moderne tecniche di rilevamento per permettere ai cyber criminali di prendere di mira organizzazioni diverse

 

NovitàAcquista il nuovo iPhone 16 Pro su Amazon
Sicurezza