top of page
Cerca

2017, un anno di grande aspettative per la cybersecurity

L’anno è già iniziato da 47 giorni, e come un orologio svizzero il tempo scorre in maniera inequivocabile. Alla stessa maniera, anche le nuove minacce aumentano, mutano e colpiscono. Che si parli di dispositivi desktop o mobile, i casi di attacchi informatici sono all’ordine dell’ora, non più del giorno.

Stiamo assistendo ad un aumento degli attacchi ai sistemi di pagamento digitali e mobili. Questi ultimi stanno diventando sempre più di “moda” come ad esempio il Near Field Communication (NFC) o l’identificazione a radiofrequenza (RFID) , passando dai sistemi Apple Pay e Android Pay. Sono convinto che è solo una questione di tempo prima di vedere che questi sistemi diventino bersagli sempre più grandi e redditizi. Soffermiamoci un attimo sui numeri:

  1. 87% dei dispositivi Android sono non sicuri.

  2. 5.8 milioni di malware installati sui dispositivi mobile , solo nel 2016

  3. Android Malware viene distribuito attraverso il Google Play Store

  4. 36% del target finanziario ha dispositivi Android.

Numeri molto importanti, ma non si pensi che Apple sia messa meglio, diciamo solo che è più difficile violare il suo sistema proprietario rispetto ad un Android. Mi aspetto di vedere aziende leader nel settore creare e proporre nuovi sistemi di protezione già dalle prossime settimane.

Un altro dato che è emerso nel 2016, e quindi da prestare molto attenzione in questo anno, è stato il numero di aziende che hanno rivelato di essere state violate perchè hanno dato poca o in vari casi, nessuna, mancanza di attenzione e investimenti in sistemi di sicurezza validi (scusate se mi ripeto sempre nei miei articoli, ma il backup non è un sistema di cybersecurity!). Ricordiamoci che la migliore protezione è la prevenzione, non l’attuazione.

Gli utenti sono l’anello più debole della catena nella sicurezza

I cyber criminali continuano a espandere l’uso di ingegneria sociale (l’arte di hackerare le persone attraverso varie tecniche tra cui phising, l’uso dei social, o la curiosità delle persone nel pensare di aver vinto il viaggio della vita e quindi cliccare sul link , etc) come arma per il furto dei dati. E’ notoriamente impossibile tentare di chiudere i “bug” nell’uomo, è molto più facile convincerlo a compiere azioni senza il suo consenso. L’ E-mail continuerà ad essere l’obiettivo primario per attacchi di phishing tuttavia possiamo aspettarci di vedere una gamma più ampia di campagne di phishing utilizzando applicazioni di messaggistica, social media o la mail personale degli utenti per superare i filtri aziendali. Sappiamo tutti che gli utenti sono l’anello più debole della catena nella sicurezza, ed è facile capire che si possono ottenere dati sensibili dalla persona piuttosto che dal sistema di sicurezza che li protegge.

Il ransomware si diversificherà ulteriormente nel 2017, passando oltre al desktop attaccando così siti web vulnerabili, blog ma anche database e backup. I dispositivi IOT saranno attaccati perchè permettono di tenere in mano l’azienda (pensiamo al controllo delle luci o del riscaldamento, o come è successo ad un albergo in Austria alle porte delle stanze) e quindi richiedere riscatti alti ma anche veloci.

Entro maggio 2018 le aziende dovranno affrontare e avere a norma il GDPR, regolamento generale sulla protezione dei dati, promosso e richiesto dalla commissione europea. Saranno sempre più sotto pressione e dovranno affrontare le questioni di sicurezza informatica in quanto il decreto prevede di multare fino al 4% del loro fatturato globale in caso di violazione. Sarà molto importante nel 2017 porre le basi per garantire la sicurezza finanziaria.

GDPR, regolamento generale sulla protezione dei dati

Detto tutto cio, mentre le aziende produttrici di soluzioni di security cercheranno strategie sempre più efficaci per sconfiggere il malware, gli hacker si sposteranno ad approcci che utilizzano credenziali e software legittimi. Sicuramente sarà un anno ricco di attacchi ma anche di soluzioni.

Ricordatevi le 3 regole basi per la vostra protezione :

  1. Privilage Management: Eliminate gli admin rights , assegnate i privilegi direttamente alle applicazioni e proteggete gli endpoint dalle minacce interne.

  2. Application Control: Bloccate le applicazioni non autorizzate, lasciate comunque la flessibilità agli utenti (ma in un ambiente protetto) , difendevi con software validi dagli attacchi e dalle minaccie zero day.

  3. Content Isolation: perchè portare fuori su un altro server un file per analizzarlo quando lo posso fare sulla stessa postazione in un ambiente isolato ?

Se vi chiedete come fare ad avere tutto ciò, non esitate a contattarmi e vi mostrerò l’unica soluzione ad oggi funzionante che consiglio ed installo ai miei clienti!

a presto …

bottom of page