Cerca nel blog

lunedì 9 gennaio 2012

Comunicato Stampa: Le previsioni sulle minacce per il 2012 di McAfee Labs

 

Le previsioni sulle minacce per il 2012 di McAfee Labs includono attacchi industriali di alto profilo, dimostrazioni di guerra informatica e nuovi obiettivi per gli attivisti informatici

 

Aumento dello spam “legittimo” e delle minacce per il mobile banking, valuta virtuale e hardware embedded

 

Milano, 9 gennaio 2012 — McAfee ha pubblicato il suo report Previsioni sulle minacce nel 2012, che evidenzia le principali minacce previste da McAfee Labs per il nuovo anno. L’elenco indica che le minacce emergenti del 2011 - tra cui mobile banking, spam “legale” e valuta virtuale - sono sulla buona strada per diventare tra i principali protagonisti dell’attività cibernetica nel 2012. Inoltre, McAfee Labs prevede che gli attacchi basati su motivazioni politiche o di notorietà - inclusi gli attacchi industriali di alto profilo, dimostrazioni di guerra cibernetica e attacchi degli hacktivist contro personaggi pubblici - giocheranno un ruolo di primo piano.

 

“Molte delle minacce che avranno un ruolo di spicco nel 2012, si erano già profilate minacciosamente nel 2011”, ha affermato Vincent Weafer, vice presidente senior di McAfee Labs. “Durante lo scorso anno, il pubblico si è fatto più consapevole di alcuni di questi pericoli, come le minacce alle infrastrutture critiche o l’impatto dell’hacktivism, dal momento che tali attacchi si sono guadagnati l’attenzione da parte della stampa a livello internazionale. Al contempo, i criminali informatici continuano a migliorare toolkit e malware  e sono pronti a lasciare un segno importante nel 2012”.  

 

Le previsioni sulle minacce di McAfee Labs nel 2012:

 

              Attacchi industriali: i criminali cibernetici attaccano i servizi di pubblica utilità

Acqua, elettricità, petrolio e gas sono fondamentali per le vite quotidiane della gente, eppure molti sistemi industriali non sono preparati per affrontare attacchi cibernetici. Molti degli ambienti in cui i sistemi SCADA (Supervisory Control and Data Acquisition, ovvero controllo di supervisione e acquisizione dati) vengono implementati non dispongono di pratiche di sicurezza rigorose. Come avvenuto con i recenti incidenti indirizzati contro società di fornitura dell'acqua negli Stati Uniti, gli aggressori continueranno a sfruttare questa mancanza di prontezza con maggior frequenza e tassi di successo rispetto al 2010, anche solo per ricatti o estorsioni nel 2012.

 

I pubblicitari “legalizzeranno” lo spam

McAfee Labs ha registrato un calo nei volumi dello spam globali negli ultimi due anni. Tuttavia, gli operatori pubblicitari legittimi si comportano come gli spammer, utilizzando le stesse tecniche, come l’acquisto di elenchi di e-mail di utenti che hanno “acconsentito” a ricevere informazioni pubblicitarie o l’acquisto di database di clienti da aziende in fallimento. McAfee Labs prevede che questo tipo di “spam” legale e la tecnica nota come “snowshoe spamming” continueranno a crescere più velocemente rispetto al phishing illegale e alle truffe basate sulla fiducia.

 

Minacce mobili: gli aggressori aggireranno i PC

Il 2011 ha fatto registrare i livelli più elevati nella storia del malware mobile. Nel 2012, McAfee Labs prevede che gli aggressori che prendono di mira i dispositivi mobili miglioreranno le proprie competenze e si dedicheranno agli attacchi contro le applicazioni di mobile banking. Le tecniche precedentemente dedicate all’online banking - come i furti ai danni di vittime perpetrati mentre sono ancora collegate, facendo in modo che le transazioni sembrino provenire dall’utente legittimo - ora colpiranno gli utenti di sistemi di mobile banking. McAfee Labs prevede che gli aggressori aggireranno i PC e colpiranno direttamente le app per il mobile banking, dal momento che sempre più utenti gestiscono le proprie finanze su dispositivi mobili.

 

Hardware embedded: la terra promessa degli hacker sofisticati

I sistemi embedded sono studiati per una funzione di controllo specifica all’interno di un sistema più grande e vengono comunemente utilizzati in dispositivi medicali e in ambito automobilistico, dispositivi GPS, router, macchine fotografiche digitali e stampanti. McAfee Labs prevede che i codici proofs-of-concept che sfruttano i sistemi embedded diventeranno più efficaci nel corso del 2012 e oltre. Saranno necessari malware che attaccano a livello hardware e che consentano agli attacchi di ottenere un maggior controllo e mantenere un accesso sul lungo periodo al sistema e ai suoi dati. In questo modo, hacker sofisticati potranno disporre di un controllo completo dell’hardware.

 

Hacktivism: maggior collaborazione tra forze online e forze “fisiche” in prima linea

McAfee Labs prevede che nel 2012, il gruppo Anonymous reinventerà se stesso e l'ambito d'azione oppure si estinguerà. Inoltre, coloro a capo delle attività eversive digitali collaboreranno meglio con coloro a capo delle dimostrazioni fisiche, e prenderanno di mira più che mai personaggi pubblici come politici, politici, leader di settore, giudici e responsabili della sicurezza e delle forze dell'ordine. 

 

Valuta virtuale: un progetto di pagamento cibercriminale

La valuta virtuale, alcune volte denominata valuta cibernetica o cybercurrency, è diventata un modo diffuso per la gente per scambiare denaro online. Questi servizi di pagamento online o “wallets” non sono cifrati e le transazioni sono pubbliche, il che li rende un obiettivo allettante per i criminali cibernetici. McAfee Labs prevede che questa minaccia porterà a spam, furto di dati, strumenti, reti a supporto e altri servizi associati dedicati esclusivamente a sfruttare le valute virtuali, in modo da sottrarre denaro a vittime ignare o diffondere malware.

 

              Guerra informatica: muscoli in mostra

Le nazioni sono vulnerabili a  causa della loro incredibile dipendenza dai sistemi informatici e da una difesa informatica che fondamentalmente protegge solo le reti governative e militari.  Molte nazioni si rendono conto del potenziale invalidante degli attacchi informatici contro le infrastrutture critiche – acqua, gas e elettricità - e quanto è difficile proteggersi di conseguenza. McAfee Labs prevede che assisteremo a dimostrazioni delle capacità di guerra informatica da parte di alcune nazioni nel 2012, come mezzo per diffondere un messaggio.

 

Certificati fraudolenti: inaffidabili e non rilevabili

Aziende e singoli tendono a fidarsi dei certificati firmati elettronicamente; tuttavia, minacce recenti come Stuxnet e Duqu hanno utilizzato certificati non verificati per evitare il rilevamento. Secondo McAfee Labs, nel 2012 assisteremo a un aumento nella produzione e distribuzione di certificati illeciti fasulli. Gli attacchi su vasta scala alle autorità di certificazione e il più ampio uso di certificati digitali, fraudolenti, si estendono alle principali infrastrutture, alla navigazione protetta e alle transazioni, oltre che alle tecnologie basate su host come il whitelisting e il controllo delle applicazioni.

 

L’internet di domani è molto somigliante a quella del passato

Il protocollo DNSSEC (Domain Name System Security Extensions, Estensioni per la sicurezza del DNS) è volto a impedire che un computer client comunichi inavvertitamente con un host a seguito di un attacco man-in-the-middle, che reindirizza il traffico dal server voluto (pagina web, e-mail, ecc.) verso un altro server. Gli enti governativi di tutto il mondo si stanno sempre più interessando a stabilire "regole della strada" per il traffico Internet, perciò McAfe Labs prevede di assistere un numero sempre maggiore di casi in cui le soluzioni future vengono ostacolate da dispute legislative.

 

I miglioramenti nei sistemi operativi spingono gli hacker “fuori e in profondità”

Le nuove funzioni di sicurezza incluse nei sistemi operativi porteranno gli hacker a trovare vie d’ingresso alternative: in profondità nell’hardware e al di fuori del sistema operativo. Attaccare l’hardware e il firmware non è semplice, ma riuscendoci gli aggressori potranno creare malware persistente all’interno di schede di rete, hard disk e anche nel sistema BIOS (Basic Input Output System). Per il 2012, McAfee Labs prevede una maggior concentrazione sullo sviluppo di exploit hardware e firmware e dei loro attacchi collegati nel mondo reale.

 

Una copia completa del report Previsioni sulle minacce nel 2012 di McAfee Labs è disponibile all’indirizzo http://www.mcafee.com/it/resources/reports/rp-threat-predictions-2012.pdf

 

###

A proposito di McAfee

McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), è la principale azienda focalizzata sulle tecnologie di sicurezza. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi e reti in tutto il mondo, consentendo agli utenti di collegarsi a Internet, navigare ed effettuare acquisti sul web in modo sicuro. Supportata dal suo ineguagliato servizio di Global Threat intelligence, McAfee crea prodotti innovativi destinati a utenti consumer, aziende, pubblica amministrazione e service provider che necessitano di conformarsi alle normative, proteggere i dati, prevenire le interruzioni dell'attività, individuare le vulnerabilità e monitorare e migliorare costantemente la propria sicurezza. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com

 

 

Per informazioni:

Ufficio Stampa

McAfee

Tel.: 02/55.41.71

Fax: 02/55.41.79.00

 

 

Benedetta Campana, Tania Acerbi

Prima Pagina Comunicazione

Tel.: 02/76.11.83.01

Fax: 02/76.11.83.04

e-mail: benedetta@primapagina.it 

           tania@primapagina.it

 

 

Vi informiamo che i Vostri dati personali vengono trattati in rispetto del Codice in materia di protezione dei dati personali e ne viene garantita la sicurezza e la riservatezza. Per i nostri trattamenti ci avvaliamo di responsabili ed incaricati il cui elenco è costantemente aggiornato e può essere richiesto rivolgendosi direttamente alla Società titolare al numero di telefono 02 76118301. In qualsiasi momento potrete fare richiesta scritta alla Società titolare per esercitare i diritti di cui all¹art. 7 del D.lgs 196/2003 (accesso correzione, cancellazione, opposizione al trattamento, ecc.).

 

 

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *