Nuove tecnologie= nuove minacce: quale futuro ci attende?

Il cybercrime continuerà a prosperare nel 2010, grazie a tecniche di “monetizzazione” più efficaci e alla diffusione di virtualizzazione, cloud-computing e infrastrutture Internet avanzate. Trend Micro, attraverso il “Future Threat Report”, ha stilato una lista delle potenziali minacce che caratterizzeranno il panorama della sicurezza nei prossimi mesi. Tra gli obiettivi anche Windows 7, che sembra meno sicuro di Vista, e browser e sistemi operativi alternativi come Google Chrome o Mac OS.

Pubblicato il 02 Apr 2010

reportclip_70

Ogni secondo e mezzo viene creato un nuovo esemplare di malware da cybercriminali sempre più pericolosi. Questo è quanto già accade oggi, secondo le rilevazioni dei ricercatori Trend Micro che, attraverso il Future Threat Report, hanno delineato le tendenze delle minacce informatiche per il 2010.

Tra le tecnologie che verranno sfruttate ampiamente dai cyber-criminali, vi sono certamente le nuove frontiere dell’IT: il cloud computing e la virtualizzazione. Tecnologie che stanno prendendo sempre più piede tra le aziende per i benefici e i risparmi offerti, ma che devono essere ben ponderate e studiate a seconda di ogni specifica realtà.
Il rischio è di imbattersi in situazioni analoghe a quella verificatasi ad ottobre nell’episodio Microsoft – Sidekick, quando la soluzione cloud computing di Microsoft portò alla perdita dei dati degli utenti Sidekick di T-Mobile.Trend Micro ritiene che i cybercriminali cercheranno di manipolare le connessione alle infrastrutture cloud, oppure di attaccare i data center e le infrastrutture e servizi cloud stessi.

L'infrastruttura Internet cambia e apre maggiori opportunità per il cybercrimine
Internet Protocol v.6, il protocollo di “prossima generazione” progettato dalla Internet Engineering Task Force per sostituire l'attuale IPv4, giunto ai suoi 20 anni di vita, è ancora in fase sperimentale. Gli utenti stanno iniziando a conoscere IPv6, e lo stesso vale per i cybercriminali: motivo per cui possiamo aspettarci che episodi di attacchi proof-of-concept diretti a IPv6 inizieranno a materializzarsi nel corso del prossimo anno. Fra le possibili strade utilizzate dai cybercriminali vanno delineandosi nuovi canali coperti, o Control & Command. Non bisognerà attendersi però, perlomeno non nell'immediato, attacchi attivi mirati allo spazio degli indirizzi IPv6.

Un ulteriore pericolo arriverà da Windows 7: è quasi certo che gli autori di malware, cominceranno a concentrarsi sempre più sullo sfruttare le eventuali falle di Windows 7. Il nuovo sistema operativo di Microsoft sembra, infatti, nella sua configurazione di default, meno sicuro di Vista, a quanto pare per le impostazioni dello UAC (User Access Control) meno stringenti rispetto al suo predecessore.

I rischi non saranno più legati solo all’ambiente Microsoft, ma anche all’uso di browser e sistemi operativi alternativi, come Google Chrome o Mac OS.

Trend Micro riassume e analizza nello specifico le minacce cui dovranno far fronte le aziende e suggerisce alcune utili best practice in un dettagliato report che puoi scaricare previa registrazione.


Scarica il Future Threat Report

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2