Key4biz

La cybersecurity nel 2019 tra mining, privacy e sicurezza industriale

Dal cryptojacking all’automazione e all’apprendimento automatico per il social engineering fino alle leggi internazionali che imiteranno il Regolamento generale europeo per la protezione per la privacy (Gdpr). Ecco quali sono i maggiori trend per il 2019 elencati dai maggiori esperti di sicurezza informatica. Articolo tratto dall’eBook gratuito di key4biz ’Tech Trend 2019‘.

LEGGI L’EBOOK

Il cryptomining 

Nell’ultimo anno il mining di criptovaluta ha superato il ransomware in termini di attenzione dei media e il cryptojacking, il processo mediante il quale un dispositivo viene illegalmente sfruttato dai criminali, non mostra alcun segno di rallentamento. Addirittura, secondo gli esperti, i cybercriminali dediti al cryptomining cercheranno di ottenere una fetta sempre più grande della torta di questo mercato tentando di rimuovere CoinMiner concorrenti su sistemi compromessi.

Campagne di social engineering

Il 2019 vedrà un aumento nell’uso dell’automazione e dell’apprendimento automatico da parte dei cybercriminali, nel tentativo di raccogliere un maggior numero di dati da utilizzare per avviare campagne di social engineering più personalizzate e sofisticate. Mentre è improbabile che i criminali informatici abbiano accesso diretto alla ricchezza di dati archiviati dalle principali piattaforme di vendita, quelle maggiormente utilizzate dagli utenti per gli acquisti, potrebbero invece utilizzare dei tracker web per seguire le abitudini di navigazione delle vittime o raccogliere informazioni dai broker di dati a scopo di profilazione.

Secondo, mentre alcuni tipi di phishing e di altre truffe fraudolente hanno sicuramente migliorato la loro capacità di imitare le fonti legittime, molti sono ancora estremamente facili da identificare e l’apprendimento automatico potrebbe purtroppo migliorare l’efficacia di questi attacchi.

Privacy

Nel 2018, le problematiche relative alla privacy e alla protezione dei dati sono state al centro dell’attenzione generale, soprattutto a causa di una serie di attacchi informatici di alto profilo, di importanti violazioni di dati e di eclatanti mancanze sulla privacy, nonché per l’implementazione del GDPR. Secondo i ricercatori è probabile che gli utenti ricercheranno alternative alle piattaforme attualmente più utilizzate, come Facebook. Data l’importanza che hanno i dati dei clienti per le aziende, e quelli degli individui per i criminali informatici, la capacità di gestire correttamente la privacy dei dati potrebbe decidere quali società supereranno indenni il 2019.

A seguito dell’introduzione del GDPR, in particolare notando che modelli simili cominciano ad apparire in California, Brasile e Giappone., l’attenzione al proteggere i dati dei clienti e garantire la riservatezza delle informazioni sensibili è una questione globale e sicuramente incoraggerà l’introduzione in tutto il mondo di leggi in stile GDPR.

IoT

Il maggior uso di criptovalute, nonché il costante aumento del numero di dispositivi connessi a Internet, potrebbe indurre nel 2019 i criminali a colpire con maggiore frequenza i dispositivi intelligenti e gli assistenti di domotica, nel tentativo di sfruttarli per creare delle vere e proprie reti dedicate al cryptomining.

I criminali informatici hanno già utilizzato i device IoT per lanciare attacchi denial of service, ma dato che nel 2019 sempre più dispositivi verranno connessi e utilizzati nella vita quotidiana delle persone, gli hacker continueranno con maggiore impegno a cercare le vulnerabilità che possano consentire loro di sfruttarli per distribuire minacce come truffe, ransomware e mining di criptovaluta.

I sistemi industriali

Gli ultimi anni sono stati davvero intensi dal punto di vista degli incidenti di cybersecurity ai sistemi industriali, tra nuove vulnerabilità, nuovi vettori di minacce, infezioni accidentali dei sistemi e rilevamento di attacchi mirati.

Le industrie di oggi sono caratterizzate da una quantità sempre maggiore di sistemi automatizzati, dalla varietà degli strumenti impiegati, dal numero di organizzazioni e di persone che possono avere accesso – diretto o da remoto – ai sistemi di automazione, dall’emergere di nuovi canali di comunicazione per il monitoraggio e il controllo da remoto tra oggetti che prima si articolavano in modo indipendente. Tutti questi fattori diventeranno delle nuove opportunità, per i cybercriminali, per pianificare e mettere in atto i loro attacchi, ampliando così le possibilità di incidenti.

LEGGI L’EBOOK

Exit mobile version