Key4biz

Cybersecurity, smartphone e ‘Internet delle cose’ sotto attacco nel 2014

IoT


La diffusione a macchia di leopardo degli smartphone porta con sé un congenito problema di sicurezza per I dati dei singoli e delle aziende. E’ per questo che il tema security sarà certamente caldissimo nel 2014. Secondo gli esperti, l’innovazione tecnologica crescerà di pari passo con il diffondersi di nuove e sempre più sofisticate minacce informatiche, che metteranno a dura prova la sicurezza delle reti aziendali. Fra i rischi maggiori, secondo il sito specializzato Itproportal.com (5 security predictions for 2014),  per l’integrità dei database il fenomeno crescente del Byod (Bring your own device), che consente ai singoli di immagazzinare una crescente quantità di dati aziendali sensibili all’interno dello smartphone, che diventerà un obiettivo sempre più succulento per il cybercrime.

 

La minaccia più grave per il mondo del mobile nel 2014 si chiama Ransomware, una tipologia di malware che in passato, con il nome in codice di Cryptolocker, veniva utilizzata per fare breccia nei pc che ora entrerà nel mondo degli smartphone. Il malware di fatto estromette il proprietario dello smartphine dal suo apparecchio e chiede un riscatto in denaro per riconsegnare i dati alla vittima dell’attacco. Secondo gli spacialisti di Kasperky Lab, questo genere di malware sarà il più pericoloso nel 2014 e prenderà di mira in primo luogo i device che girano su Android.

 

Un altro settore tecnologico in grande espansione è l’Internet delle cose, che secondo gli esperti porta con sé una miriade di pericoli per la sicurezza. Secondo Kevin Haley, responsabile Security Response di Symantec, l’Internet delle cose diventerà “l’Internet delle vulnerabilità – ha detto Haley – milioni di oggetti connessi in Rete, che in molti casi gireranno su sistemi operativi incorporati, diventeranno una vera e propria calamita per gli hacker nel 2014”.

“Gli esperti di security hanno già fatto delle simulazioni con attacchi contro la smart tv, le apparecchiature medicali e le telecamere di sicurezza. Si sono già visti monitor per il controllo di neonati finiti sotto attacco mentre il traffico è andato in tilt in tunnel in Israele a causa di un attacco informatico portato avanti attraverso le telecamere di sicurezza”, aggiunge Haley, secondo cui i produttori di device che si connettono alla Rete non hanno idea del rischio sicurezza cui si va incontro. A peggiorare il quadro, il fatto che gli oggetti connessi non dispongono di default di sistemi di notifica di eventuali attacchi, per consentire ai singoli e alle aziende di intervenire una volta identificata la breccia.

L’impatto dello scandalo del Datagate, poi, non è ancora evidente nell’uso quotidiano che facciamo della Rete. Ma secondo gli esperti, le violazioni della privacy dell’Nsa provocheranno non poche restrizioni all’uso del web anche per la gente comune.

“Internet ha cominciato a disgregare il concetto di sovranità nazionale, le rivelazioni di Snowden hanno accnetuato di molto la domanda di regole più stringenti che vietino l’utilizzo di servizi stranieri. I singoli paesi non sono più disposti a concedere un singolo byte di informazioni all’estero”, dice Alex Gostev, esperto di malware di KasperskyLab, che nel 2014 prevede un giro di vite legislativo nella gestione del web da parte dei singoli paesi, che si trasformerà in sbarramenti tecnologici all’apertura della Rete. “Il prossimo passo sarà presumibilmente la chiusra dei dati nazionali all’estero – aggiunge Gostev – il rischio è la frammentazione di Internet come lo conosciamo oggi in una miriade di Internet nazionali. Il rischio peggiore è che il ‘darknet’ diventi l’unico autentico world-wide web come lo conosciamo oggi”, aggiunge.

 

La password come la conosciamo oggi sta morendo. Si tratta di uno strumento di sicurezza ormai inadeguato a rispondere alla necessità di sicurezza dei giorni nostri. Lo dimostrano i ripetuti attacchi ai danni di social network come Facebook e Twitter. Il 90% di 16mila password prese a caso sono state crackate nel giro di poche ore durante un esperimento di Ars Technica.

 

Biometria e sistemi di autenticazione a doppio livello (2FA), (login, token e sms combinati in modo individuale per accedere ai device ndr) prenderanno gradualmente il posto delle vecchie password. Lo scanner a impronte digitali della Apple è soltanto il primo passo verso l’alternativa biometrica, secondo Webroot, che prevede il progressivo diffondersi di lettori della retina e sensori in grado di riconoscere il battito cardiaco come prossimi passi nel mondo dell’autenticazione.

 

 

 

 

 

Exit mobile version