logo

Contatti

Sede legale e operativa:
Via Alberto Ascari, 164 - 00142 Roma

Phone: +39 06 98968170

Fax:+39 06 91511157

Per qualsiasi informazioni potete contattarci anche tramite il form Contattaci

Cybersecurity: le tendenze 2018 analizzate da Trend Micro

Cybersecurity: le tendenze 2018 analizzate da Trend Micro

Trend Micro, partner tecnologico di Iws Consulting, realizza annualmente Report dedicati al tema delle minacce alla sicurezza informatica, nei quali si possono leggere anche i dati relativi all’Italia. Trend Micro, leader mondiale nelle soluzioni di cybersecurity, con il Report Security Roundup 2017, ci fa presente che nell’anno appena concluso si è registrata una crescita globale dei ransomware, di truffe Business Email Compromise e di fenomeni di mining delle cripto valute. Questi trend purtroppo li ritroviamo anche per il 2018:  i cybercriminali progettano i loro attacchi per avere guadagni sempre maggiori.

 

Ecco perchè secondo Trend Micro è importante informare, formare e creare momenti di confronto su come realizzare nuovi paradigmi della sicurezza informatica in modo da contrastare le minacce. Con questo intento è stata organizzata, per il prossimo mese di Aprile, la prima Trend Micro Cyber Conference, con due date italiane, nelle città di Milano e Roma.

 

trendmicro

 

Un problema ormai assodato sono le cattive abitudini quotidiane, come connettività e interazioni su reti non sicure. Sarebbe il caso di alzare i livelli di protezione dove e quando serve, in un panorama delle minacce in continuo mutamento. Nell’analisi si evince che i cybercriminali sfrutteranno le tecnologie emergenti, come la blockchain, il machine learning, nonchè l’IoT, per aggirare i tradizionali sistemi di sicurezza. Per questo l’ideale sarà utilizzare una strategia di difesa intergenerazionale multilivello.

 

Inoltre, si prevede che nel 2018 si verificheranno dei casi di biohackeraggio, tramite dispositivi indossabili e medicali. I rilevatori di attività biometriche, come i sistemi di monitoraggio del battito cardiaco e le fasce fitness possono essere intercettati per raccogliere informazioni sugli utenti. Anche i pacemaker hanno evidenziato delle vulnerabilità che possono essere sfruttate per lanciare attacchi potenzialmente fatali.

 

Nel dettaglio, le previsioni Trend Micro per l’anno 2018:

 

  • Il modello di business dei ransomware sarà ancora un cavallo di battaglia dei cybercriminali, mentre guadagneranno terreno altre forme di estorsioni digitali;
  • I cybercriminali troveranno nuovi modi per compromettere i dispositivi IoT e raggiungere i loro obiettivi;
  • Le perdite globali generate dalle truffe Business Email Compromise supereranno i 9 miliardi di dollari;
  • Le campagne di cyber propaganda verranno perfezionate utilizzando tecniche già sperimentate con successo in campagne precedenti;
  • I cyber criminali sfrutteranno il machine learning e le tecnologie blockchain per espandere le loro tecniche di evasione;
  • Molte aziende compiranno azioni definitive a riguardo del General Data Protection Regulation solo dopo che verrà avanzata la prima azione legale;
  • Le applicazioni e le piattaforme saranno a rischio manipolazioni e vulnerabilità.

 

Dunque, le imprese potranno contrastare questi tentativi di estorsione digitale utilizzando soluzioni di gateway ed e-mail efficaci come prima linea di difesa. Le soluzioni che prevedono elevate capacità di machine learning, monitoraggio del comportamento e schermatura delle vulnerabilità impediscono alle minacce di raggiungere l’obiettivo. Queste capacità sono particolarmente vantaggiose nel caso di varianti di ransomware che muovono verso un recapito senza file, in cui non sono presenti payload dannosi o binari che possono essere rilevati dalle soluzioni tradizionali.

 

Conoscere l’ignoto. Questa è una delle promesse fondamentali del machine learning, che pur essendo una tecnologia relativamente nuova, ha un enorme potenziale. Tuttavia, è già evidente come il machine learning potrebbe non essere il punto di partenza e di arrivo dell’analisi dei dati e dell’ identificazione dei significati. Il machine learning permette ai computer di elaborare tantissimi dati, ma questo significa che la qualità e l’accuratezza dell’analisi dipendono dal contesto fornito dalle fonti.

 

Guardando al futuro, il machine learning diventerà un componente fondamentale delle soluzioni di sicurezza. Se da un lato offre molte possibilità di prendere decisioni più circostanziate e mirate, dall’altro pone una questione importante: il machine learning può essere superato dai malware?

 

Affrontare la sicurezza nel 2018

 

Considerata l’ampia gamma di minacce nel panorama attuale e in quello che si prospetta per il 2018, dalle vulnerabilità al ransomware, passando per lo spam e gli attacchi mirati, l’azione migliore che aziende e utenti possono fare è ridurre al minimo i rischi di violazione, a tutti i livelli.

trend micro

Migliore visibilità e difesa della sicurezza a più livelli per le imprese

 

Per combattere le minacce dilaganti e per proteggersi contro quelle future, le aziende dovrebbero adottare soluzioni di sicurezza che assicurino visibilità su tutte le reti e che siano in grado di fornire rilevamento e protezione in tempo reale contro vulnerabilità e attacchi. Qualsiasi potenziale intrusione e compromissione delle risorse sarà evitata grazie a una strategia di sicurezza dinamica, che utilizza tecniche intergenerazionali adatte ai diversi tipi di minacce. Tali tecnologie di sicurezza includono:

 

  • Scansione in tempo reale. Le scansioni attive e automatiche consentono di rilevare il malware con la massima efficienza e migliorano le prestazioni delle macchine;
  • Reputazione di file e Web. Il rilevamento e la prevenzione del malware tramite la reputazione Web, le tecniche anti-spam e il controllo delle applicazioni proteggono gli utenti dagli attacchi ransomware e dagli exploit;
  • Analisi del comportamento. Il malware e le tecniche avanzate che eludono le difese tradizionali vengono rilevati e bloccati in modo proattivo;
  • Machine learning ad alta fedeltà. Gli input umani, aumentati dai dati relativi all’intelligence sulle minacce, consentono rilevamenti rapidi e difese accurate contro le minacce conosciute e sconosciute;
  • Sicurezza degli endpoint. Un sistema di sicurezza che utilizza funzionalità di sandboxing, rilevamento delle violazioni e sensori endpoint per rilevare attività sospette e prevenire attacchi e movimenti laterali all’interno della rete.

 

Best practice e protezione duratura per gli utenti finali

 

Disporre di diversi dispositivi e applicazioni per accedere alle informazioni sta diventando sempre più normale, in un mondo sempre più connesso. Indipendentemente dal dispositivo, dall’applicazione o dalla rete, gli utenti saranno in grado di colmare le lacune relative alla sicurezza grazie a configurazioni adeguate:

 

  • Modifica delle password predefinite. È opportuno utilizzare password uniche e complesse per i dispositivi intelligenti, in particolare per i router, al fine di ridurre notevolmente le possibilità che gli aggressori violino i dispositivi;
  • Configurare i dispositivi per la sicurezza. Modificare le impostazioni predefinite dei dispositivi per tenere sotto controllo la privacy e implementare la crittografia per impedire il monitoraggio e l’uso non autorizzato dei dati;
  • Applicare tempestivamente le patch. Aggiornare il firmware alla versione più recente (o attivare la funzionalità di aggiornamento automatico, se disponibile) per evitare vulnerabilità dovute alla mancata installazione di patch;
  • Difendersi dagli attacchi di ingegneria sociale. Fare sempre attenzione alle e-mail ricevute e ai siti visitati, in quanto possono essere utilizzati per spam, phishing, malware e attacchi mirati.

 

Le imprese avranno una copertura maggiore se le protezioni adottate saranno in grado di coprire l’intero ciclo di vita della minaccia, con più livelli di sicurezza. Dalla posta elettronica al gateway Web, fino all’endpoint, avere una difesa connessa contro le minacce garantisce la massima protezione dalle minacce in continua evoluzione del 2018 e oltre.

 

Fonte: