Cyber crime: quali minacce per il 2014?

Websense elenca le otto tendenze del mondo hacker previste per quest’anno e lancia la versione 7.8 di Triton, soluzione per la protezione contro gli attacchi mirati e le Advanced persistent threat.

Pubblicato il 17 Apr 2014

Mentre la tecnologia progredisce e sempre più utenti si connettono al web, gli hacker affinano le proprie tecniche e puntano ad attacchi mirati: acquisiscono dai social network le informazioni sui bersagli, adescano le vittime attraverso email contenenti url “maligne”, reindirizzano il traffico web verso siti che ospitano exploit kit in grado di sfruttare le vulnerabilità sui computer per installare malware attraverso un file dropper (che potremmo definire un “portatore sano” che crea una sotto directory nella quale viene installato il malware vero e proprio) e trafugare i dati personali.
Per rispondere alle nuove minacce, Websense ha lanciato a fine 2013 la versione 7.8 di Triton, la soluzione di protezione contro le Advanced persistent threat (Apt), oggi arricchita e migliorata con funzionalità di sandboxing inline, Data Loss Prevention, Phishing Education e ridondanza.

Emiliano Massa, Director of Regional Sales Websense Italy & Iberia

Il panorama della cyber security per il 2014 è a tinte fosche. “Se la quantità degli attacchi diminuisce – dichiara Emiliano Massa, Director of Regional Sales Websense Italy & Iberia – ne aumenta l’efficacia e diminuiscono i costi di sviluppo. Si colpisce in maniera mirata e lo spear phishing [per cui la vittima riceve una mail da un mittente credibile – la propria banca per esempio – e viene spinto ad accedere a un sito progettato ad hoc per carpire credenziali di accesso e dati riservati, ndr] è un esempio”.
Cambiano anche le finalità degli attacchi (dal furto di dati si passerà sempre più spesso alla loro distruzione) e i repository oggetto degli stessi: “Penetrati all’interno della rete aziendale – dice Massa – l’obiettivo dei cyber criminali è rubare le credenziali per avere accesso alle informazioni che risiedono in cloud”.
Tra le altre tendenze evidenziate: Java continuerà a costituire un anello debole per la sicurezza e sarà sempre più sfruttato come porta di ingresso alle reti aziendali; LinkedIn e i social network saranno terreno minato dove gli hacker cercheranno di circuire i responsabili aziendali per estorcere dati utili all’attacco; i consulenti esterni, con cui le grandi aziende condividono informazioni riservate, sono un altro bersaglio privilegiato degli hacker.
In questo contesto, la vision di Websense è offrire una soluzione di sicurezza completa (Triton) che, secondo le dichiarazioni di Massa, “a differenza della concorrenza, protegge in ognuna delle sette fasi di un attacco [esplorazione, esca, reindirizzamento, exploit kit, file dropper, call home e data theft, ndr]”. La nuova versione include la tecnologia Threatscope che aggiunge ad Ace (l’engine che permette di rilevare e classificare le minacce) una serie di funzionalità aggiuntive per intercettare automaticamente i file in base al comportamento sandboxing e ai report forensi (le aziende, inoltre, possono caricare manualmente i file nel sandbox on-demand e inserire i link all’interno del servizio cloud di analisi degli url: una feature utile soprattutto per mettersi al riparo dai link sospetti ricevuti via mail). Tra le novità, anche le funzioni estese di Dlp che permettono di identificare e bloccare la fuoriuscita dei dati, anche se perpetrata in modo lento e a basso impatto, quindi difficilmente rilevabile. Infine, la nuova release pone l’accento sull’aspetto educativo: consente, infatti, di consegnare messaggi di phishing agli utenti (il link malevolo è reso innocuo) per mostrarne il funzionamento e sensibilizzarli al problema.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3