Vulnerabilità processori

Sicurezza informatica nel 2016? Seconda parte

Ecco altri trend che influenzeranno la cyber security nel 2016 … e se ti sei perso i primi 4 … CLICCA QUI !

5. La legislazione sulla protezione dei dati prevederà multe salate per tutte le aziende non in regola

L’ ormai imminente nuova legge europea sulla protezione dei dati avrà un impatto di ampia portata sul modo in cui le aziende gestiscono la sicurezza, compresa l’area ad alto rischio dei dispositivi personali dei dipendenti. In un futuro molto prossimo, le imprese dovranno affrontare pesanti ripercussioni qualora i dati non vengano solidamente protetti.

I due principali cambiamenti legislativi saranno:

  1. il General Data Protection Regulation europeo (GDPR) che entrerà pienamente in vigore in tutta Europa entro la fine del 2017, e le aziende dovranno iniziare a prepararsi già nel corso del 2016. Il provvedimento è articolato in numerosi punti, ma uno degli aspetti principali è che le imprese europee saranno ora considerate responsabili della protezione dei dati che processano, compresi i cloud provider e altre terze parti.
  2. l’Investigatory Powers Bill nel Regno Unito modificherà le leggi relative alla comunicazione dei dati. Verrà conferita alla polizia e agli altri corpi d’intelligence la possibilità di accedere a tutte le comunicazioni degli utenti in campo ICT (sia in caso di sospetto di reato che non). L’approvazione di tale norma si prolungherà per buona parte del 2016, e sarà interessante vederne l’evoluzione, e se i cittadini cominceranno a dare la priorità alla sicurezza dei propri dati.

Negli Stati Uniti, non esiste un decreto omnicomprensivo sul tema protezione dei dati, con la conseguenza è che tale aspetto tende ad essere regolato in modo meno severo rispetto a quanto avviene in Europa, il che ha causato notevoli preoccupazioni in merito al Safe Harbor Agreement. Col tempo UE e Usa riusciranno ad appianare le loro differenze, ma sembra improbabile che vedremo presto un nuovo accordo sull’argomento.

6. VIP Spoofware crescerà

I cosiddetti “VIP spoof” sono le richieste di spostamenti di fondi da parte di finti account del top management aziendale. L’invio di una mail al team “Finance” di un’azienda a nome del CFO per richiedere il trasferimento di un determinato quantitativo di denaro è solo uno dei modi in cui i cyber criminali continueranno a colpire le aziende. Gli hacker stanno infatti diventando sempre più abili a infiltrarsi nelle reti aziendali per carpire informazioni sui dipendenti e soprattutto sullo staff dirigenziale per poi raggirare i dipendenti ed ottenere un ritorno finanziario.

7. Il rilancio degli Ransomware

Quanto tempo ci vorrà prima che venga chiesto un riscatto per un’automobile o una casa? Forse ci vorrà ancora molto tempo prima di avere una quantità sufficiente di automobili e case connesse e controllate attraverso la rete ma quando questo accadrà potremmo essere ricattati per usare ancora la nostra auto o entrare in casa? Gli hacker intanto sicuramente a breve minacceranno sempre più di diffondere pubblicamente i dati, piuttosto che limitarsi a prenderli in ostaggio.
Già nello scorso anno alcuni siti web attaccati sono stati impossibilitati ad erogare i propri servizi (DDoS) fino al pagamento del riscatto.

8. L’ingegneria sociale crescerà

I dipendenti avranno sempre più bisogno di essere ferrati sulla sicurezza quando si trovano nella rete aziendale, per questo le imprese si concentreranno sulla formazione in ambito sicurezza informatica dei dipendenti e predisporranno misure sempre più severe contro i dipendenti recidivi nell’adeguarsi alle policy di sicurezza aziendali.

Nella formazione vi consigliamo di:

  • Informare i dipendenti di tutte le implicazioni di una phishing mail e come identificarla;
  • Assicurarsi che nessuno clicchi su link malevoli inseriti in mail non richieste;
  • Incoraggiare a diffidare di mail che presentano refusi, che potrebbero essere segnali di una truffa;
  • Sottolineare di fare molta attenzione a siti che richiedono informazioni sensibili (ad es. PIN della carta di credito, tessera sanitaria ecc);
  • Evidenziare la fondamentale importanza della NON condivisione delle password e della NON apertura dei documenti se non se ne conosce il mittente.

Inoltre chiediamo sempre solide garanzie di sicurezza ai nostri interlocutori!!! Se non viene data la possibilità di scegliere l’opzione di autenticazione multifattore, domandiamone il motivo.

Si sta già notando un aumento degli utenti che scaricano codici maligni che si nascondono in macro inserite in documenti in tutto e per tutto simili a file Office; questo fenomeno si pensa possa assumere proporzioni ancora maggiori nel 2016. Quindi attenzione: mai cliccare “SÌ” agli avvisi riguardanti macro o contenuti attivi a meno di non conoscere la ragione per cui il documento lo richiede.

9. I buoni supereranno i cattivi?

Fino ad oggi gli hacker sono riusciti a collaborare e coordinarsi, molto più che non gli addetti alla sicurezza informatica. Per il 2016 però le promettenti attività di condivisione delle informazioni e di automatizzazione dei flussi di lavoro degli addetti alla cyber security porterà ad una rapida evoluzione e forse finalmente i “buoni” riusciranno a stare un passo aventi rispetto i “cattivi” … o almeno allo stesso passo !!!

10. I cattivi investiranno pesantemente nello sviluppo di nuove minacce

I “cattivi” stanno spendendo le loro risorse molto saggiamente. Gli autori di malware commerciali continueranno ad investire nello sviluppo di nuove minacce a ritmi sempre maggiori. E’ previsto un aumento anche degli investimenti nei cosiddetti “attacchi del giorno zero” ossia quegli attacchi che avvengono quando in un software appena entrato in commercio, viene individuato un problema, ed il produttore non ha ancora “scritto” la patch in grado di proteggere il software stesso dagli attacchi.

11. Gli exploit continueranno ad infettare il web

Sono ancora migliaia i siti scarsamente protetti che popolano la Rete: i kit Exploit, come Angler (il più diffuso oggi) e Nuclear, rimangono il principale problema che dobbiamo affrontare oggi insieme all’avanzata dei malware. I kit exploit sono diventati strumenti in commercio che vengono utilizzati dagli hacker per infettare gli utenti con malware selezionati.

Vuoi saperne di più?

Verificheremo insieme come ottimizzare la sicurezza dei dati e delle informazioni della tua azienda.

.

 

Fonte contenuti: www.sophos.comnakedsecurity.sophos.com