Check Point, la sicurezza nel 2016, tra IoT, mobile e wearable

Check Point, la sicurezza nel 2016, tra IoT, mobile e wearable

Check Point Software Technologies rilascia le proprie previsioni sui trend della cyber-sicurezza e delle sfide legate a questo settore per l’anno appena iniziato.

David Gubiani, Security Engineering Manager di Check Point Italia
Anticipando le prossime ondate di minacce, speriamo di sostenere le aziende nell’essere sempre al passo con le tecniche e gli exploit che i criminali useranno per colpirle, e che, peraltro, sono in continua evoluzione. Per questo motivo, ecco di seguito le 10 minacce alla sicurezza informatica e i trend che ci riserverà il 2016.

I malware Sniper e shotgun - Le più ingenti falle di sicurezza del 2016 saranno provocate da malware su-misura per le vittime, per superare le barriere di organizzazioni specifiche. Seppur di stampo generico, continueranno anche gli attacchi ad ampio spettro, minacciando utenti privati e piccole aziende, anche se gli hacker alzeranno la posta in gioco attaccando organizzazioni più grandi, con strutture di sicurezza più sofisticate. Utilizzeranno metodi di phishing e di social engeneering più subdoli e raffinati, per ottenere i dati che desiderano.

Verso il mobile - Gli attacchi ai dispositivi mobili continueranno ad aumentare, dato che questi dispositivi sono sempre più frequenti nei luoghi di lavoro, offrendo così agli hacker una via di accesso diretta e potenzialmente lucrativa a dati personali e aziendali.

Threat prevention - Gli hacker utilizzano varianti sempre più sofisticate e personalizzate di malware già esistenti e di zero-day, che eludono le tecnologie di sandboxing tradizionali. Questi nuovi vettori d’attacco richiedono soluzioni più avanzate e proattive, che catturino i malware più sfuggenti, come le sandbox CPU.

Attacchi alle infrastrutture chiave - Gli attacchi alle strutture pubbliche e ai settori industriali più importanti continueranno, e i malware verranno sfruttati per colpire i sistemi SCADA che controllano questi processi. E, dato che i sistemi di controllo sono sempre più connessi, la potenziale superficie d’attacco aumenterà – e questo richiederà una protezione più efficace.

IoT e smart devices - Le organizzazioni dovranno riflettere sempre più sul modo in cui tutelare i propri dispositivi smart, e prepararsi ad una diffusione più capillare dell’IoT. La domanda principale che gli utenti dovrebbero porre è “Dove vanno i miei dati?” e “Che cosa potrebbe accadere se qualcuno ne venisse in possesso?”

La tecnologia ti sta benissimo - I wearable, come gli smartwatch, si stanno facendo strada nelle realtà aziendali, portando con sé nuovi rischi e nuove sfide in ambito sicurezza. Ci sono varie preoccupazioni legate ai dati contenuti negli smartwatch, o al fatto che i wearable potrebbero essere usati dagli hacker per girare video e registrare audio grazie all’accesso remoto di un Trojan su questi mobili.

Treni, aerei e automobili - Il 2015 è stato l’anno in cui è emerso l’hacking sulle automobili, mediante il quale il software del veicolo viene colpito da hijack e l’hacker ne assume il pieno controllo. Con le automobili moderne, dotate più che mai di diversi gadget e sistemi connessi, dobbiamo tutelare questi sistemi presenti a bordo – e questo vale in particolar modo per i sistemi complessi di cui sono equipaggiati gli aerei di linea, i treni e altri tipi di trasporto pubblico.

Sicurezza reale per ambienti virtuali - La virtualizzazione è entrata rapidamente a far parte delle aziende negli ultimi anni, attraverso SDN, NFV o cloud computing. Gli ambienti virtualizzati sono complessi e creano nuovi livelli di rete, e solo adesso si è realmente più consapevoli del modo in cui è possibile mettere questi ambienti in sicurezza.

Nuovi ambienti, nuove minacce - Nel 2015 abbiamo assistito al lancio di diversi nuovi sistemi operativi, come ad esempio Windows 10 e iOS 9. Dal momento che Windows 10, scaricabile gratuitamente, sta conoscendo un alto tasso di diffusione, i cybercriminali volgeranno la loro attenzione a questi nuovi sistemi operativi, che vengono aggiornati più frequentemente e sono meno famigliari per gli utenti.

Consolidare la sicurezza – keep it simple! - I professionisti della sicurezza probabilmente si appoggeranno sempre più a soluzioni di gestione della sicurezza centralizzate. La presenza di molti prodotti e soluzioni diversi diventa rapidamente ingestibile e può concretamente ostacolare, invece di migliorare, la sicurezza, quindi consolidarla è un’alternativa efficace per diminuire la complessità e semplificarne la gestione, affinché le nuove minacce non si disperdano nei gap tra sistemi.