Il 2017 sarà l’anno degli attacchi IoT: scarica il report di Trend Micro

Trend Micro presenta le previsioni di sicurezza per quest’anno, che vedrà anche un aumento della cyber-propaganda

Pubblicato il 2 febbraio 2017

Il 2017 vedrà una crescita nell’ampiezza e nella profondità degli attacchi e i cybercriminali diversificheranno le loro tattiche per capitalizzare i cambiamenti nel panorama tecnologico. Trend Micro ha reso pubbliche le previsioni sulle minacce informatiche che ci troveremo ad affrontare quest’anno, raccolte e documentate nel report “Il livello successivo. Previsioni Trend Micro sulla sicurezza per il 2017”, che esprime le riflessioni degli esperti Trend Micro.

“Il 2016 ha dato l’opportunità ai cybercriminali di esplorare una vasta gamma di attacchi e di superfici di attacco. Quest’anno anno l’industria del cybercrime si spingerà oltre ed esplorerà nuovi territori” ha affermato Gastone Nencini, country manager Trend Micro Italia. “Prevediamo che la General Data Protection Regulation (GDPR) causerà massicci cambiamenti nella gestione dei dati da parte delle aziende in tutto il mondo, che nuovi metodi di attacco minacceranno le organizzazioni, che gli attacchi ransomware coinvolgeranno più dispositivi e che la cyber-propaganda influenzerà l’opinione pubblica”.

Il 2016 ha visto aumentare le vulnerabilità di Apple, che sono arrivate a 50, mentre sono stati 135 i bug di Adobe e 76 quelli che hanno colpito Microsoft. Questo cambiamento negli exploit contro i software vulnerabili continuerà nel 2017, nel momento in cui Apple è visto come sistema operativo prominente. Nel 2017 l’Internet of Things (IoT) e l’Industrial Internet of Things (IIoT) giocheranno un ruolo maggiore negli attacchi mirati. Questi attacchi si avvantaggeranno del crescente utilizzo dei dispositivi connessi per sfruttare le vulnerabilità e i sistemi non sicuri e interrompere i processi di business, come successo nel caso del malware Mirai. I cyber criminali minacceranno le organizzazioni sfruttando la combinazione tra il numero significativo delle vulnerabilità e il sempre più frequente utilizzo dei dispositivi mobili per monitorare i sistemi di controllo negli ambienti manifatturieri e industriali.

Le truffe Business Email Compromise (BEC) e Business Process Compromise (BPC) continueranno a crescere, in quanto forme di estorsione aziendali semplici e ad alta rendita. Con un semplice raggiro a un impiegato, che dovrebbe trasferire denaro a un contro criminale, un attacco BEC può rendere 140.000 dollari. In alternativa, hackerare direttamente un sistema di transazioni finanziarie, richiederebbe più lavoro. “I cybercriminali continueranno ad adattarsi a uno scenario tecnologico in continua evoluzione” prosegue Nencini. “Nel 2016 i ransomware hanno visto una crescita esponenziale, ma questa non è più sostenibile. Gli attaccanti troveranno nuovi modi per utilizzare le famiglie di malware esistenti. I cambiamenti nell’IoT aprono nuove possibilità di attaccare altre superfici e i cambiamenti nei software spingono i cyber criminali alla ricerca di nuove tipologie di vulnerabilità e difetti”.

Le previsioni Trend Micro per il 2017
• Il numero delle nuove famiglie di ransomware è destinato a stabilizzarsi. Prevediamo una crescita del 25%, ma i metodi di attacco e gli obiettivi saranno più diversificati e coinvolgeranno i dispositivi IoT e i terminali non desktop come i sistemi PoS e i bancomat

• I vendor non faranno in tempo a mettere in sicurezza i dispositivi IoT e IIoT, che saranno presi di mira per attacchi mirati o DDoS

• Gli attacchi BEC continueranno a essere utili per estorcere denaro attraverso impiegati insospettabili

• Come visto nel caso dell’attacco alla Bangladesh Bank nel 2016, gli attacchi BPC possono permettere ai cybercriminali di alterare i processi di business e guadagnare profitti significativi. Questi attacchi saranno sempre più frequenti nei confronti della comunità finanziaria

Nuove vulnerabilità continueranno a essere scoperte in Apple e in Adobe. Queste vulnerabilità saranno aggiunte agli exploit kit e il loro numero sorpasserà quello di Microsoft

• Con il 46% della popolazione mondiale connessa, la cyber-propaganda continuerà a crescere, il rischio è di influenzare l’opinione pubblica con informazioni inaccurate nel momento in cui si votano nuovi leader o questioni importanti

• La General Data Protection Regulation costringerà a effettuare cambiamenti amministrativi e di policy che impatteranno sostanzialmente sui costi e richiederanno alle aziende di rivedere completamente i processi che riguardano i dati per assicurare la compliance

• Nuovi metodi di attacchi mirati si focalizzeranno sull’aggirare le moderne tecniche di rilevamento per permettere ai cyber criminali di prendere di mira organizzazioni diverse



Contenuti correlati

  • In campo ci sono IoT intelligenti

    Presentiamo un progetto di applicazione smart per serre, che riduce gli sprechi e migliora l’efficienza della forza lavoro nelle aziende agricole Le pianure costiere situate nella Provincia di Almería, nel sud della Spagna, ospitano serre che coprono...

  • Remira Italia trend gestione supply chain Matteo Sgatti
    I quattro trend nel futuro della supply chain secondo Remira Italia

    Investire nella connettività digitale, spingere verso tracciabilità e trasparenza, trovare nuove strategie per rendere le supply chain più resilienti, garantire l’integrità e la coerenza dei dati: queste le quattro tendenze identificate da Remira Italia, azienda specializzata nell’offerta...

  • Vectra AI SOC
    Mancano 5 milioni di esperti di cybersecurity – e adesso?

    ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...

  • IT e IoT sempre connessi

    Gruppo Gaser e ifm: una collaborazione che si concretizza in una profonda digitalizzazione degli impianti, così da consentire la tracciabilità e il monitoraggio dei processi di produzione e lo svecchiamento di macchine altrimenti obsolete Il racconto della...

  • CoreTigo condition monitoring
    La tecnologia Wireless industriale di CoreTigo al servizio dell’automazione delle fabbriche

    CoreTigo ha presentato la sua tecnologia IO-Link Wireless, insieme a una vasta gamma di prodotti, soluzioni e applicazioni per l’automazione industriale avanzata a SPS (12-14 novembre) e alla Rockwell Automation Fair (18-21 novembre) 2024. Nel corso dell’ultimo...

  • Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia

    La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...

  • Nell’ultimo numero di KEYnote, la rivista di Wibu-Systems: proteggere i modelli di AI e ML

    L’ultimo numero della rivista KEYnote, la pubblicazione semestrale presentata dagli specialisti di protezione e licensing di Wibu-Systems, è appena stata rilasciata ed è disponibile in vari formati digitali di facile lettura. L’edizione Autunno/Inverno copre una vasta gamma...

  • Omron Europe ottiene la certificazione IEC 62443-4-1

    Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...

  • Big Data, big opportunity

    Per sfruttare i massivi insiemi di dati provenienti da macchine e prodotti IoT, servono sistemi all’avanguardia che integrino automazione avanzata e intelligenza artificiale Correva l’anno 1892 quando, nell’Avventura dei Faggi Rossi, Arthur Conan Doyle faceva esclamare a...

  • AI e industria: un binomio vincente per competitività e crescita

    L’industria guarda sempre più all’intelligenza artificiale per poter affrontare le sfide poste in essere dall’attuale scenario mondiale e migliorare efficienza, flessibilità, sostenibilità e competitività “L’intelligenza artificiale non si può fermare. Ma l’uomo può sfruttarla a suo favore”...

Scopri le novità scelte per te x