Sicurezza IT // Scenari

Le future minacce informatiche in tre blocchi principali

Condividi

Quali minacce informatiche dovranno affrontare le aziende nel 2010? Per ottenere un vantaggio sul futuro della criminalità informatica, aziende, organizzazioni governative e cittadini si dovranno preparare alle sfide di un mondo sempre più connesso, grazie all’evoluzioni della tecnologia.

Il modo migliore per evitare danni è essere preparati. Information Security Forum, l’associazione no-profit che analizza ed effettua ricerche di settore, ha presentato ‘Threat Horizon 2020’, un rapporto che raccoglie le future minacce in tre blocchi principali. Ne parla Panda Security.

I conflitti su larga scala sono imminenti
"Come segnala ISF, stiamo andando incontro - evidenzia Panda Security - ad un futuro incerto: nazioni, gruppi terroristici, criminali organizzati, hacktivisti e hacker, saranno nella lista dei possibili aggressori che potrebbero mettere a rischio la sicurezza.

Proteggere le infrastrutture critiche nel 2020 sarà fondamentale: con nuove forme di attacco a sistemi di energia, comunicazioni e logistica, tutti i tipi di aziende potrebbero perdere gli strumenti base di cui hanno bisogno nelle operazioni quotidiane. Con una combinazione di forze militari tradizionali e le nuove tecnologie utilizzate negli attacchi, i cybercriminali del prossimo futuro potrebbero creare situazioni di forte impatto e mettere a rischio aziende e nazioni.

Nelle future guerre, oltre a missili ed eserciti, anche gli aggressori digitali giocheranno un ruolo importante. I dipartimenti nazionali di cybersecurity si stanno già preparando a un eventuale accesso non autorizzato alle loro infrastrutture e ai loro sistemi elettorali. E si tratta di quando e non se accadrà. Alla luce della possibilità che si verifichino tali conseguenze estreme, ISF raccomanda di disporre di un piano di risposta agli incidenti aggiornato e di formare ed educare i dipendenti in modo che sappiano come reagire, nel peggiore dei casi, allo scoppio di una guerra informatica.

Il pericolo IoT: aumentano i punti di accesso
Con l’avanzamento e la democratizzazione della tecnologia, si creano sempre più opportunità per le aziende. Ma questi scenari di progresso rappresentano un’arma a doppio taglio per la sicurezza e per la privacy. L’aumento dei dispositivi IoT negli ambienti di lavoro implica, infatti, un incremento anche del numero di vettori di attacco.

Questo, a sua volta, rende i lavori dei cybercriminali molto più semplici, come si è verificato nel caso di un recente attacco DDoS al settore finanziario, quando sono stati violati televisori e webcam. Allo stesso modo, frigoriferi, lavastoviglie e macchinette del caffè intelligenti potrebbero essere colpiti per produrre un sovraccarico energetico, che potrebbe compromettere le reti elettriche di intere regioni.

Come si è potuto osservare dagli attacchi simili a quello avvenuto con il botnet Mirai, qualsiasi dispositivo IoT è suscettibile di hacking remoto. Per gestire questi eventi, ISF raccomanda di assicurarsi che i device IoT connessi a reti aziendali non possano essere usati per attaccare l’azienda. È bene ricordare che trascurare dispositivi apparentemente inoffensivi, come per esempio le stampanti, può essere pericoloso.

Maggiore pressione normativa, maggiore trasparenza
L’ultima sezione del rapporto di Information Security Forum descrive la relazione tra i nuovi regolamenti e il crescente onere che l'adattamento a questo nuovo clima significa per i dipendenti. Il bisogno di trasparenza moltiplicherà i punti di archiviazione delle informazioni e, dando accesso agli amministratori che non fanno parte dell’azienda, aumenterà anche la probabilità di violazione della sicurezza. Allo stesso tempo, le rigide norme sulla privacy incrementeranno le ripercussioni finanziarie di eventuali attacchi, attraverso l’imposizione di ingenti multe.

Con il GDPR - il Regolamento che ha l’obiettivo di proteggere la privacy dei dati dei cittadini europei e controllare come le aziende utilizzano queste informazioni - questo punto di vista ha ancora più senso - puntualizzano da Panda Security - e considerando queste difficoltà, ISF raccomanda di bilanciare la gestione dei requisiti normativi con i rischi aziendali. È fondamentale, inoltre, disporre di strumenti che semplificheranno la conformità delle diverse normative per la protezione dei dati dei dipendenti e dei clienti.

Aziende come Instagram hanno già avuto un vantaggio sulla scadenza del 25 maggio con la nuova funzione di “Download Dati”, che permette agli utenti di scaricare un file contenente tutte le foto, tutti i commenti e i dati personali dal proprio profilo. In questo modo, se un utente desidera cancellare immediatamente il proprio account, potrà farlo eliminando anche tutte le sue informazioni", evidenzia Panda Security.

la Redazione

06.06.2018


Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza,
iscriviti alla nostra newsletter.

\\ Articoli correlati

Urbano, Assiv e l’evoluzione strategica della security

Maria Cristina Urbano, Presidente Assiv, è stata tra i relatori del riuscitissimo evento...

Dahua High School: tutti in classe!

I corsi della Dahua High School inizieranno il 17 e 18 settembre. All’anteprima...

TaoSicurezza, la Fiera della Sicurezza del Sud: come e perché

TaoSicurezza, la Fiera della Sicurezza del Sud Italia, si tiene a Taormina presso il PalaLumbi,...

Seguici Su

   

Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza, iscriviti alla nostra newsletter.