Cerca nel blog

lunedì 13 gennaio 2014

Comunicato Stampa: Per il 2014 McAfee Labs prevede una crescita negli attacchi ransomware mobile e social

Per il 2014 McAfee Labs prevede una crescita negli attacchi ransomware mobile e social

Il report dedicato alle previsioni sulle minacce alla sicurezza per il 2014 evidenzia tra le principali tendenze l’evoluzione del ransomware, le tecniche di evasione avanzate e attacchi “social” rivolti a utenti privati e aziendali

Milano, 13 gennaio 2014 - McAfee Labs ha pubblicato il proprio report annuale Previsioni sulle minacce per il 2014, che analizza le principali minacce previste da McAfee Labs per il nuovo anno basandosi sul proprio servizio McAfee Global Threat Intelligence (GTI). Nel 2014 McAfee Labs prevede che la rapida crescita delle piattaforme mobile farà la parte del leone per quanto riguarda l’innovazione delle minacce. In particolare, gli analisti McAfee prevedono la proliferazione di attacchi ransomware (da ransom: riscatto) sui dispositivi mobili, e su tutte le piattaforme anche alimentati da un maggiore ricorso a valute virtuali come Bitcoin. Gli attacchi che utilizzano tecniche di evasione avanzate sono ormai maturi, e hanno introdotto funzionalità avanzate per identificare e ignorare alcune sandboxing e altre misure di sicurezza locali. Anche le piattaforme social saranno utilizzate in modo più aggressivo per carpire le informazioni finanziarie e personali dei consumatori, oltre alla proprietà intellettuale e ai segreti commerciali dei dirigenti d'azienda.

"Con un target di pubblico sempre più esteso, meccanismi finanziari più comodi e diffusi che mai e talenti informatici così accessibili, nel 2014 la tecnologia informatica al servizio della criminalità crescerà ancora", ha dichiarato Vincent Weafer, senior vice president di McAfee Labs. "Le attività che abbiamo registrato nei settori telefonia mobile e social sono rappresentative della crescente attenzione dei cosiddetti 'black hat' verso un pubblico di consumatori digitalmente più attivi, in cui le informazioni personali sono attraenti quasi come le password bancarie. La nascita e l'evoluzione delle tecniche di evasione avanzate rappresenta un nuovo fronte di battaglia nella sicurezza aziendale, dove la profonda conoscenza da parte degli hacker delle architetture e tattiche comuni di protezione consentono attacchi che sono molto difficili da scoprire".

Le previsioni sulle minacce di McAfee Labs nel 2014:

1. Il malware mobile sarà il motore di crescita per innovazione tecnica e volume degli attacchi nel "mercato" complessivo del malware nel 2014. Negli ultimi due trimestri presi in esame, la crescita di nuovo malware contro i PC è rimasta stabile, mentre la comparsa di nuovi campioni di malware diretto alla piattaforma Android è salita del 33%. Con imprese e consumatori sempre più interessati al mondo mobile, ci aspettiamo di vedere ransomware indirizzato a dispositivi portatili, attacchi mirati alle vulnerabilità delle funzioni NFC (Near-Field Communications), e attacchi che contaminano app valide per appropriarsi dei dati senza essere rilevati.

 

2. Le valute virtuali alimenteranno attacchi ransomware sempre più pericolosi in tutto il mondo. Nonostante i benefici nel promuovere l’economia, le valute virtuali offrono ai criminali informatici la perfetta infrastruttura di pagamento anonima e assolutamente senza regole di cui hanno bisogno per raccogliere il denaro dalle loro vittime. Le valute come Bitcoin consentiranno e favoriranno l’aumento di nuove generazioni di attacchi ransomware come CryptoLocker.

 

3. Nel mondo “spia contro spia” del crimine informatico e della guerra informatica, le gang criminali e gli attori di stato distribuiranno nuovi attacchi furtivi che saranno sempre più difficili da identificare e bloccare. Ci sarà un’ampia adozione di tecniche avanzate di evasione, come l’utilizzo di attacchi sandbox-aware che non si distribuiscono in modo completo finché non ritengono di essere eseguiti direttamente su un dispositivo non protetto. Altre tecnologie di attacco includeranno attacchi di programmazione return-oriented che spingono applicazioni legittime a comportarsi in modo dannoso, malware che si cancella da solo coprendo le proprie tracce dopo aver corrotto un obiettivo e attacchi avanzati sui sistemi di controllo industriale dedicati con l’obiettivo di danneggiare le infrastrutture pubbliche e private.

 

4. Gli attacchi “social” saranno onnipresenti entro la fine del 2014. Prevediamo di veder crescere enormemente il numero degli attacchi in grado di sfruttare le piattaforme social per impadronirsi di password o dati relativi a contatti, ubicazioni o attività commerciali. Tali informazioni possono essere poi utilizzate per mirare meglio la pubblicità o perpetrare crimini virtuali o nel mondo reale. Direttamente o con l’aiuto di terzi, le aziende sfrutteranno le piattaforme social per eseguire "attacchi di ricognizione" contro i propri concorrenti e rivali, per garantirsi vantaggi tattici o strategici.

 

5. Nuovi attacchi contro PC e server si rivolgeranno contro vulnerabilità sopra e sotto il sistema operativo.  Nel 2014, nuovi attacchi diretti ai PC sfrutteranno le vulnerabilità in HTML5, che permette ai siti web di ravvivarsi con interazione, personalizzazione e ricche possibilità per i programmatori. Per quanto riguarda le piattaforme mobili, prevediamo di assistere ad attacchi che violeranno la “sandbox” del browser e daranno agli aggressori accesso diretto al dispositivo e ai suoi servizi. E i criminali informatici prenderanno sempre più di mira le vulnerabilità presenti al di sotto del sistema operativo nello stack storage e addirittura nel BIOS.

 

6. Il mutevole panorama delle minacce costringerà all'adozione di analitiche dei big data di sicurezza per soddisfare i requisiti relativi a rilevamento e prestazioni. Nel 2014 i fornitori di sicurezza aggiungeranno nuovi servizi di reputazione delle minacce e strumenti di analisi che permetteranno loro e ai propri utenti di identificare le minacce persistenti avanzate e furtive in modo più rapido e preciso di quanto sia oggi possibile con le tecnologie base di “blacklisting” e “whitelisting”.

 

7. L’adozione di applicazioni aziendali basate su cloud creerà nuovi ambiti di attacco che saranno sfruttati dai criminali informatici. I criminali informatici cercheranno nuovi modi per sfruttare hypervisor onnipresenti che si trovano in tutti i centri dati, l'infrastruttura di comunicazione multi-tenant implicita nei servizi cloud e l'infrastruttura di gestione utilizzata per fornire e monitorare servizi cloud su larga scala. Le piccole imprese che non hanno una forza contrattuale sufficiente per esigere misure di sicurezza adeguate alle proprie esigenze organizzative, acquisteranno servizi basati su cloud che le esporranno a rischi per la sicurezza che non sono stati previsti negli accordi con l'utente e nelle procedure operative del cloud provider.

Una copia completa del report Previsioni sulle minacce per il 2014 di McAfee Labs è disponibile all’indirizzo: http://mcaf.ee/utjz4

A proposito di McAfee Labs
McAfee Labs è la principale fonte mondiale per la ricerca sulle minacce, informazioni sulle minacce e sulla sicurezza informatica. Il team di 500 ricercatori di McAfee Labs raccoglie dati sulle minacce da milioni di sensori tra i principali vettori di minacce: file, web, messaggi e rete. Quindi esegue analisi di correlazione delle minacce su più vettori e offre informazioni sulle minacce in tempo reale per integrarsi con i prodotti di sicurezza McAfee per endpoint e reti tramite il suo servizio cloud McAfee Global Threat Intelligence. McAfee Labs sviluppa anche tecnologie fondamentali per il rilevamento delle minacce - come DeepSAFE, profilazione delle applicazioni e gestione delle graylist - che sono incorporate all'interno del più ampio portafoglio di prodotti di sicurezza del settore.

 

A proposito di McAfee

McAfee, società interamente controllata da Intel Corporation (NASDAQ:INTC), consente ad aziende, pubbliche amministrazioni e utenti consumer di usufruire dei vantaggi di Internet in modo sicuro. L'azienda offre prodotti e servizi di sicurezza riconosciuti e proattivi che proteggono sistemi, reti e dispositivi mobili in tutto il mondo. Grazie alla strategia Security Connected, a un approccio innovativo nella creazione di soluzioni sempre più sicuri e all’ineguagliato servizio di Global Threat Intelligence, McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. http://www.mcafee.com

 

Per informazioni:

Ufficio Stampa

McAfee

Tel.: 02/55.41.71

Fax: 02/55.41.79.00

 

Benedetta Campana, Tania Acerbi

Prima Pagina Comunicazione

Tel.: 02/91339820

e-mail: benedetta@primapagina.it, tania@primapagina.it

 

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *