Il 2017 sarà l’anno degli attacchi IoT: scarica il report di Trend Micro

Trend Micro presenta le previsioni di sicurezza per quest’anno, che vedrà anche un aumento della cyber-propaganda

Pubblicato il 2 febbraio 2017

Il 2017 vedrà una crescita nell’ampiezza e nella profondità degli attacchi e i cybercriminali diversificheranno le loro tattiche per capitalizzare i cambiamenti nel panorama tecnologico. Trend Micro ha reso pubbliche le previsioni sulle minacce informatiche che ci troveremo ad affrontare quest’anno, raccolte e documentate nel report “Il livello successivo. Previsioni Trend Micro sulla sicurezza per il 2017”, che esprime le riflessioni degli esperti Trend Micro.

“Il 2016 ha dato l’opportunità ai cybercriminali di esplorare una vasta gamma di attacchi e di superfici di attacco. Quest’anno anno l’industria del cybercrime si spingerà oltre ed esplorerà nuovi territori” ha affermato Gastone Nencini, country manager Trend Micro Italia. “Prevediamo che la General Data Protection Regulation (GDPR) causerà massicci cambiamenti nella gestione dei dati da parte delle aziende in tutto il mondo, che nuovi metodi di attacco minacceranno le organizzazioni, che gli attacchi ransomware coinvolgeranno più dispositivi e che la cyber-propaganda influenzerà l’opinione pubblica”.

Il 2016 ha visto aumentare le vulnerabilità di Apple, che sono arrivate a 50, mentre sono stati 135 i bug di Adobe e 76 quelli che hanno colpito Microsoft. Questo cambiamento negli exploit contro i software vulnerabili continuerà nel 2017, nel momento in cui Apple è visto come sistema operativo prominente. Nel 2017 l’Internet of Things (IoT) e l’Industrial Internet of Things (IIoT) giocheranno un ruolo maggiore negli attacchi mirati. Questi attacchi si avvantaggeranno del crescente utilizzo dei dispositivi connessi per sfruttare le vulnerabilità e i sistemi non sicuri e interrompere i processi di business, come successo nel caso del malware Mirai. I cyber criminali minacceranno le organizzazioni sfruttando la combinazione tra il numero significativo delle vulnerabilità e il sempre più frequente utilizzo dei dispositivi mobili per monitorare i sistemi di controllo negli ambienti manifatturieri e industriali.

Le truffe Business Email Compromise (BEC) e Business Process Compromise (BPC) continueranno a crescere, in quanto forme di estorsione aziendali semplici e ad alta rendita. Con un semplice raggiro a un impiegato, che dovrebbe trasferire denaro a un contro criminale, un attacco BEC può rendere 140.000 dollari. In alternativa, hackerare direttamente un sistema di transazioni finanziarie, richiederebbe più lavoro. “I cybercriminali continueranno ad adattarsi a uno scenario tecnologico in continua evoluzione” prosegue Nencini. “Nel 2016 i ransomware hanno visto una crescita esponenziale, ma questa non è più sostenibile. Gli attaccanti troveranno nuovi modi per utilizzare le famiglie di malware esistenti. I cambiamenti nell’IoT aprono nuove possibilità di attaccare altre superfici e i cambiamenti nei software spingono i cyber criminali alla ricerca di nuove tipologie di vulnerabilità e difetti”.

Le previsioni Trend Micro per il 2017
• Il numero delle nuove famiglie di ransomware è destinato a stabilizzarsi. Prevediamo una crescita del 25%, ma i metodi di attacco e gli obiettivi saranno più diversificati e coinvolgeranno i dispositivi IoT e i terminali non desktop come i sistemi PoS e i bancomat

• I vendor non faranno in tempo a mettere in sicurezza i dispositivi IoT e IIoT, che saranno presi di mira per attacchi mirati o DDoS

• Gli attacchi BEC continueranno a essere utili per estorcere denaro attraverso impiegati insospettabili

• Come visto nel caso dell’attacco alla Bangladesh Bank nel 2016, gli attacchi BPC possono permettere ai cybercriminali di alterare i processi di business e guadagnare profitti significativi. Questi attacchi saranno sempre più frequenti nei confronti della comunità finanziaria

Nuove vulnerabilità continueranno a essere scoperte in Apple e in Adobe. Queste vulnerabilità saranno aggiunte agli exploit kit e il loro numero sorpasserà quello di Microsoft

• Con il 46% della popolazione mondiale connessa, la cyber-propaganda continuerà a crescere, il rischio è di influenzare l’opinione pubblica con informazioni inaccurate nel momento in cui si votano nuovi leader o questioni importanti

• La General Data Protection Regulation costringerà a effettuare cambiamenti amministrativi e di policy che impatteranno sostanzialmente sui costi e richiederanno alle aziende di rivedere completamente i processi che riguardano i dati per assicurare la compliance

• Nuovi metodi di attacchi mirati si focalizzeranno sull’aggirare le moderne tecniche di rilevamento per permettere ai cyber criminali di prendere di mira organizzazioni diverse



Contenuti correlati

  • Macchine Protette 2023: il programma

    L’appuntamento con la cybersecurity industriale è a Macchine Protette, il 4 aprile ad Expo Fiere Piacenza con Mindsphere World. Una giornata dedicata alle normative del settore – il Nuovo regolamento macchine – agli strumenti utili per la...

  • Smart pneumatics: la via d’accesso per migliorare efficienza e produttività

    Sistemi IIoT aperti e flessibili possono aiutare le aziende a individuare perdite e guasti, ridurre i tempi di inattività, aumentare la produttività e, in sostanza, migliorare i profitti. La pneumatica intelligente e il monitoraggio energetico della piattaforma...

  • Trend Micro ransomware
    Un riscatto pagato vale altri nove attacchi

    Il 10% delle organizzazioni che subisce un attacco ransomware paga il riscatto ai cybercriminali e finanzia in questo modo una media di altri nove attacchi. Il dato emerge da “What Decision Makers Need to Know About Ransomware...

  • Socomec ottiene la certificazione ISO/IEC 27001 a garanzia della sicurezza di prodotti e servizi

    Al giorno d’oggi la sicurezza informatica è diventata una sfida strategica fondamentale; il tasso di attacchi informatici è aumentato in modo esponenziale dal 2020 e il settore manifatturiero è ora il secondo settore più colpito. Socomec non prende...

  • Honeywell Safety Watch massimizza la sicurezza del personale

    Honeywell Safety Watch è una soluzione di localizzazione in tempo reale (RTLS) per applicazioni industriali, progettata per fornire alle aziende informazioni riguardo i propri lavoratori e asset, al fine di garantirne la loro sicurezza. “Sapere dove si...

  • Come mettere in sicurezza i dati nell’industria

    La crescita dei dati e delle interconnessioni ha reso l’industria un bersaglio sempre più appetibile per gli aggressori informatici. La necessità di sicurezza IT e OT negli ambienti industriali non è mai stata così importante come oggi....

  • Zanardi Fonderie trasforma i processi e le modalità di lavoro con WeAreProject

    Zanardi Fonderie, storica società veronese specializzata nelle fusioni in Fonderia di ghisa sferoidale e ghisa sferoidale austemperata, con un’offerta a ciclo completo che include attività di progettazione, fusione, trattamento termico, sbavatura, lavorazione meccanica, verniciatura, controllo e certificazione...

  • Come fare per evitare l’arresto della produzione

    Anche se le norme e specifiche pertinenti non sono state ancora formulate fino all’ultimo dettaglio, l’argomento della sicurezza è già da tempo sul tavolo. Oggi l’idea della linea di produzione come sistema isolato può essere archiviata definitivamente....

  • hacker cybersecurity
    6 errori di cybersecurity che espongono le imprese agli attacchi

    Di Angelo Rosiello, Partner Utilities & Digital Oliver Wyman Ormai da molti anni, il sistema economico in cui viviamo, ma anche le nostre stesse vite, sono stati investiti da una crescente digitalizzazione, che ci ha resi sempre...

  • TXOne Networks: la cybersecurity in ambito OT

    Nata da una joint venture fra Moxa, realtà di riferimento nel campo delle soluzioni di connessione, e Trend Micro, esperta nell’ambito della cybersecurity, TXOne Networks opera specificatamente nel campo della sicurezza delle reti industriali, tema sempre più al centro dei pensieri...

Scopri le novità scelte per te x