Trend Micro: arriva l’anno delle estorsioni “su misura”

Secondo il report “Previsioni sulla sicurezza per il 2016” della società giapponese, dobbiamo aspettarci un anno di attacchi sempre più personalizzati, studiati – sfruttando la manipolazione psicologica – sulle peculiarità dell’utente. Mobility, IoT e un “nuovo” hacktivismo aggiungono ulteriore complessità allo scenario.

Pubblicato il 08 Gen 2016

Aumentano e si affinano gli attacchi a scopo estorsivo contro gli utenti: saranno sempre più personalizzati, “cuciti su misura” sfruttando le informazioni raccolte sui social network. Questo è il primo dei punti che Gastone Nencini, Country Manager di Trend Micro Italia, ha portato all’attenzione dei presenti al “Security Barcamp” organizzato di recente dall’azienda giapponese per presentare i risultati del report “Previsioni sulla sicurezza per il 2016”.

Gastone Nencini, Country Manager di Trend Micro Italia

Come spiega il manager, l’utente che, attraverso i social, condivide informazioni su di sé e sulle proprie abitudini, diventa una facile preda per la criminalità informatica: “Se il giorno dopo essere stato in un albergo, riceve una e-mail del marketing di quello stesso hotel, è difficile che possa riconoscere in quel messaggio l’azione di un malintenzionato”, chiarisce il manager, che quindi spiega come approcci personalizzati di questo genere, saranno il “cavallo di troia” per poi ricattare la stessa persona ed estorcergli denaro, con stratagemmi che, secondo lo stesso report, vedremo crescere in numero e sofisticatezza: “Aumenteranno gli attacchi che bloccano i pc e i device mobili o che ne crittografano i dati, ma anche le minacce legate alla diffusione di informazioni compromettenti sulla vita privata degli utenti. “Nei gruppi di lavoro che operano per la criminalità informatica, sempre più organizzata, lavorano anche psicologi che studiano come poter sfruttare le paure delle persone”, dice Nencini, che quindi sottolinea quanto possa essere drammaticamente efficace la manipolazione psicologica che fa leva sul danno reputazionale, ricordando i recenti casi di suicidio conseguenti al furto di dati perpetrato ai danni del sito per incontri extraconiugali Ashley Madison.

Tra gli altri trend individuati nel report: la crescita esponenziale degli attacchi diretti a dispositivi mobili (il 13% delle app presenti nei mercati cinesi – molto attivi, dunque indicativi nell’individuazione delle tendenze in atto – è dannosa e ulteriori criticità si legano alla diffusione del mobile payment); gli aumentati pericoli connessi all’IoT (verranno inquinate e ostruite le reti wi-fi e bluetooth di cui gli oggetti smart si contenderanno le connessioni e aumenteranno i danni causati dal loro conseguente malfunzionamento); hacktivisti sempre più orientati non a tattiche quali il defacing e gli attacchi Ddos, ma alla ricerca di nuovi metodi di violazione dei dati, ai danni sia di aziende sia di singole persone, finalizzate a individuare e pubblicare informazioni riservate.

“La tecnologia avanza velocemente. Vengono rilasciati molti nuovi prodotti e gadget tecnologici ma spesso senza riflettere sull’uso che i cyberiminali potrebbero farne né sulle problematiche intrinseche alle stesse tecnologie” dice Nencini, che quindi sottolinea come le aziende stiano divenendo sempre più borderless e raccomanda – in linea con gli obiettivi a cui tendono le soluzioni Trend Micro – un approccio datocentrico alla sicurezza e una maggiore condivisione da parte di tutti di ricerche, know how e competenze, per definire strategie comuni di difesa anche a livello di sistema Paese.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4