Previsioni sulla sicurezza informatica per il 2012
Da Milano – Blue Coat Systems, Inc. (Nasdaq: BCSI), fornitore leader di soluzioni di sicurezza Web e ottimizzazione della WAN, analizza i rischi informatici a cui dovranno far fronte le divisioni IT mostrando quali saranno i punti salienti da cui proteggersi e come cambieranno, di conseguenza, le soluzioni per farlo.
Le grandi reti malware continueranno ad essere il veicolo della maggior parte degli attacchi. Si prevede che fino ai due terzi di tutti gli attacchi malware nel 2012 verranno sferrati da reti malware conosciute come Shnakule. Queste reti sono organizzate in modo da lanciare attacchi verso utenti ignari e le loro infrastrutture si diffondono in Internet, rimanendo attive per lungo tempo dopo il lancio di qualsiasi attacco. Esse consentono, inoltre, ai cybercriminali di sferrare facilmente nuove offensive sulla base di notizie di cronaca, quali ad esempio quelle riguardanti le Olimpiadi. Si prevede una svolta nel panorama dei sistemi di sicurezza che punteranno a bloccare i meccanismi di erogazione delle reti malware anziché i singoli attacchi.
I motori di ricerca continueranno ad essere i primi vettori di attacchi malware. I motori di ricerca non sono solo la categoria di contenuti più popolare in Internet, ma anche il punto di ingresso principale verso le reti malware. Infatti, oltre il 40% degli accessi alle reti malware da parte degli utenti, avviene attraverso i risultati “inquinati” prodotti dai motori di ricerca. Sfruttando il grande numero di utenti, i cybercriminali creano risultati di ricerca “avvelenati” sulla base di eventi di cronaca, usandoli come esca per gli attacchi. Si prevede che i motori di ricerca lavoreranno attivamente per evitare il più possibile di essere i punti di ingresso principali alle reti malware, migliorando il controllo dei risultati.
Gli APT diventano personali. Gli attacchi come Aurora hanno aumentato l’attenzione verso le minacce avanzate e persistenti, spingendo i responsabili della sicurezza aziendale a migliorare i sistemi di protezione contro questi attacchi di basso profilo, ma altamente mirati, rendendo più difficile sfruttare le connessioni e gli account aziendali. La reazione dei cybercriminali potrà essere quella di colpire e-mail personali e account Facebook dei dirigenti e dei loro famigliari, per trovare punti di ingresso attraverso cui rubare dati confidenziali e sensibili.
Sicurezza senza frontiere. Mentre le aziende implementano iniziative BYOD (Bring Your Own Device, portati il tuo dispositivo) e basate su iPad, le divisioni IT si troveranno ad affrontare un rischio maggiore in termini di non conformità e fughe di dati. Ormai gli utenti sono sempre connessi e per i responsabili IT sarà una dura lotta riuscire a proteggerli in modo costante mentre si spostano dalla sede alla filiale o in postazioni remote o sui dispositivi mobili personali. È dunque prevedibile che la necessità di proteggere i dipendenti, qualunque dispositivo utilizzino e in qualunque parte del mondo si trovino, favorisca l’adozione di soluzioni di sicurezza in ambiente cloud.
Gli attacchi prendono di mira le connessioni Web sicure. Se da un lato sul Web il traffico viene sempre più instradato attraverso connessioni sicure, gli enti di certificazione si sono dimostrati attaccabili dagli hacker, con il risultato che i cybercriminali riescono, di fatto, a impadronirsi del lock SSL. Per affrontare questa nuova minaccia, è necessario che le aziende siano in grado di analizzare l’SSL in modo efficace, senza compromettere le prestazioni di rete. Si prevede, inoltre, che i browser troveranno nuovi modi per indicare connessioni sicure e affidabili, in quanto non ci si potrà più fidare del lucchetto e della barra verde.
I social media invadono le applicazioni tradizionali. Il valore dei social media per le aziende è sempre più evidente, di conseguenza le applicazioni tradizionali si adeguano e incorporano funzionalità collaborative. Queste funzionalità, come ad esempio Chatter di Salesforce.com, introducono i social media in applicazioni tradizionalmente, rafforzando la collaborazione ma, contemporaneamente, esponendo le aziende a rischi come la perdita di dati, l’impatto sulla produttività dai dipendenti e il malware. Questa fusione di social media con applicazioni tradizionali complicherà la modalità in cui le aziende impostano e implementano le policy e definirà nuovi requisiti in termini di maggior controllo granulare. Questi controlli sulle applicazioni si focalizzeranno su due principali obiettivi: ridurre il malware bloccando i download e prevenire la perdita di dati attraverso la gestione degli upload.