10 potenziali rischi per la sicurezza dell’IoT

Sicurezza IotL’Internet of Things sta predisponendo tutti i mercati verso nuove, importanti opportunità, ma non bisogna dimenticare quali possono essere i rischi correlati.
WatchGuard Technologies, produttore di firewall multi-funzione, ha spiegato quelle che ritiene le 10 minacce informatiche per il 2016.
Alcune sono “vecchie conoscenze”, mentre altre sono totalmente nuove: il ransomware avanzato (un tipo di malware che limita l'accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione) che si sposta su piattaforme alternative, una crescita negli attacchi iOS mirati e un nuovo terreno di caccia per i criminali alla ricerca di dati che portano al furto di identità. 
“Il panorama delle minacce alla sicurezza è in costante cambiamento, poiché i criminali informatici utilizzano metodi vecchi e nuovi per espandere il loro raggio d’azione, colpire e sfruttare gli utenti e ottenere accesso a dati preziosi. – spiega Corey Nachreiner, chief technology officer in WatchGuard – Per mettere in campo una difesa migliore, è consigliabile istruire i dipendenti sulle minacce e le tecniche di social engineering mirato e adottare le ultime tecnologie di sicurezza della rete in modo che le organizzazioni possano identificare in tempo reale problematiche legate alla sicurezza e intervenire di conseguenza”.Sicurezza Iot 2

1 – Il ransomware raggiunge nuove piattaforme

Il ransomware è cresciuto, con nuove famiglie di file malware crittografati talmente efficaci che molte vittime hanno pagato il riscatto. A oggi, il ransomware ha colpito primariamente Windows. Il prossimo anno ci aspettiamo che i criminali informatici rendano il ransomware molto efficace anche per piattaforme alternative, inclusi i dispositivi mobili Android e i notebook Mac.  

2 – Il Social Engineering rende le persone la vostra più grande minaccia

Le recenti violazioni avanzate di rete hanno una cosa in comune: sono tutte partite con un’azione di spear phishing sull’utente. I criminali informatici prendono di mira specifici utenti con tattiche di social engineering personalizzate per ingannare utenti fidati a fornire i loro privilegi di accesso. 

3 – Violazioni alla sicurezza delle PMI per mancate pratiche basilari di sicurezza

La maggior parte degli attacchi che ha successo – specialmente quelli contro i bersagli più piccoli – dipende ancora dal fallimento di aspetti basilari della sicurezza. La maggior parte delle violazioni nelle PMI avviene ancora a causa di una mancata esecuzione e messa in pratica delle migliori pratiche per una sicurezza di base. Basta però che le organizzazioni si concentrino su pratiche basilari di sicurezza ed eviteranno nel 2016 la maggior parte degli attacchi.

4 – Il malware su iOS aumenterà

La strategia di Google per una piattaforma aperta si è tradotta in maggiori minacce verso i dispositivi Android rispetto al sistema iOS di Apple. Ma lo scorso anno, i cyber criminali hanno colpito la piattaforma di sviluppo di Apple. In futuro i criminali continueranno a sfruttare questo vettore di attacco per infiltrare malware nel marketplace ufficiale di Apple. 

5 – Il malvertising cresce sfruttando la crittografia

Per malvertising, contrazione delle parole malware e advertising, si intende la pubblicità utilizzata per diffondere malware. E’ un attacco in cui i criminali inseriscono in un sito affidabile un codice malevolo nascondendolo nella pubblicità. Nel 2016 ci si aspetta che i tentativi di malvertising triplichino e che abbiano successo con più regolarità attraverso l’uso di connessioni https.

6 – L’automazione porta la sicurezza a un nuovo livello

Gli attacchi automatizzati di oggi evadono costantemente le difese reattive. Mentre gli analisti possono identificare nuove minacce, i cyber criminali rilasciano un sempre maggiore numero di nuove minacce. La soluzione passa attraverso l’intelligenza artificiale (AI) e la machine learning, che possono automaticamente riconoscere e aiutare a tracciare comportamenti malevoli.

7 – I Cyber Criminali tornano a scuola per ottenere dati

La sicurezza informatica riguarda la “protezione dei dati”. Le informazioni di identificazione personale che servono ai criminali per rubare l’identità sono preziose. La mole di dati che le scuole detengono sugli studenti è sconcertante: i dati sanitari degli studenti rappresentanto uno dei più ricchi set di dati personali (in particolare all’estero). Se gestite il reparto IT di un Istituto scolastico, assicuratevi di rafforzare il server che ospita il database e di rivedere le applicazioni web che riconducono ai dati degli studenti.

8 – Firmware dirottato attacca l’Internet of Things

Quando un hacker dirotta un computer, il suo piano è fare in modo che il codice malevolo rimanga su quel dispositivo. Tuttavia, dirottare l’Internet of Things (IoT) è una storia differente. La maggior parte dei dispositivi IoT non ha spazio di archiviazione locale e ha poche risorse, quindi per infiltrare del codice occorre modificare il firmware. Nel nuovo anno ci si aspetta di vedere attacchi che modificano in modo permanente e dirottano il firmware di dispositivi IoT. Per questo i produttori dovranno rafforzare la sicurezza dei dispositivi IoT implementando meccanismi di avvio sicuro che rendano più difficile per gli attaccanti modificare il firmware.

9 – Funzionalità Ease-of-Use la prossima falla del wireless

La prossima grande vulnerabilità del wireless coinvolgerà le funzioni “ease-of-use” che si scontrano con la sicurezza del mondo reale. Per esempio, il Wi-Fi Protected Setup (WPS) è una di queste funzioni che semplifica l’utilizzo, ma che espone anche a debolezze permettendo agli attaccanti di accedere alle reti wireless.

10 – Gli attivisti dirottano mezzi di trasmissione televisiva

Diversamente dai criminali informatici, che operano all’oscuro, agli attivisti piace comunicare grosse storie progettate per attirare l’attenzione pubblica. Lo scopo del “cyber activism” è usare la tecnologia per far sì che un messaggio, qualunque esso sia, sia notato dal maggior numero possibile di persone. Anonymous, con i suoi video ben noti, ne è un esempio. Per il prossimo anno si pensa che gli attivisti faranno qualcosa di grande comunicandolo al mondo in “diretta”.
 

Vuoi rimanere aggiornato sui contenuti di ElettricoMagazine?
Iscriviti alla nostra newsletter!

Mailchimp subscribe

Redazione

La redazione di ElettricoMagazine è composta da esperti di settore e technical writers che approfondiscono i temi legati all'integrazione impiantistica e connessa, l'energia, il comfort e la sostenibilità.
menu linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram