Lo sappiamo, siamo sempre super connessi…iper connessi; smartphone, tablet, wearable (dispositivi indossabili), smart TV, automobili, domotica, cloud contenenti enormi quantità di dati personali, …
Questo è molto invogliante anche per gli hacker che, secondo le analisi della società Intel Security, nel 2016 si daranno molto da fare, colpendo tramite ransomware e attaccando le infrastrutture per l’immagazzinamento dei dati personali e aziendali. Infatti la diffusione di tutti questi dispositivi, il numero di dati e il cloud creano maggiore vulnerabilità e aumentano le minacce di attacchi informatici.
Per quanto riguarda le aziende, la possibilità di lavorare tramite notebook e smartphone e, in generale, il lavoro remoto, se da un lato consente di essere più produttivi, dall’altro aumenta la possibilità di minacce alla rete informatica.
Per quanto riguarda il consumatore, se da una parte la possibilità di essere sempre connessi ci semplifica la vita (e su questo aspetto non tutti sono comunque d’accordo), dall’altra ci rende più vulnerabili.
Vediamo le principali minacce informatiche del 2016.
Ransomware
Per alcuni utenti i malware che criptano i dati sui dispositivi e li sbloccano solo a fronte di un pagamento sono già familiari. Infatti questi malware, tra cui troviamo il Cryptolocker, si sono diffusi già nel 2015, ma l’anno prossimo si assisterà ad una rapida crescita. Di solito vengono presi di mira i file di Microsoft Office, i file Adobe PDF e i file grafici, ma nel 2016 ci prevede che colpiranno anche Mac OS.
I ransomware offrono due importanti vantaggi ai criminali informatici: monetizzazione diretta e immediata e una perdita relativamente contenuta per le vittime, che quindi sono più inclini a pagare per rientrare in possesso dei propri dati, senza la scocciatura di contattare la polizia postale.
La società Kaspersky, società specializzata nella sicurezza informatica presente in oltre 200 paesi, prevede anche un maggior utilizzo di “fileless malware”, ovvero malware che non lasciano traccia sul sistema infettato e che, allo stesso tempo, ne impediscono l’individuazione.
Metodi di pagamento
Ci sono numerosi sistemi di pagamento, tra cui carte di credito e debito, Bitcoins, ApplePay e Android Pay e i vari sistemi di pagamento online – il più famoso è PayPal, ma Wikipedia ne conteggia addirittura quasi 70.
Se per le carte di credito/debito non ci sono particolari evoluzioni –si cerca di rubare i dati delle carte dai vari database, per poi rivenderli, gli attacchi informatici si concentrano sui pagamenti online. In questo caso gli hacker rubano e rivendono le credenziali (username e password).
Attacchi alle aziende
Le aziende sono sempre più oggetto delle attenzioni dei criminali informatici, che cercano di rubare dati personali di milioni di persone, compreso carte di credito, codici fiscali e indirizzi. Un caso che ha avuto parecchio eco in tutto il mondo è il furto di 32 milioni di dati da Ashley Madison, sito di incontri online.
Ci sono poi numerosi attacchi da un gruppo auto-dichiaratosi come Anonymous, che ha sferrato una serie di attacchi informatici alla polizia, ai tribunali, aziende, etc.
Questi attacchi informatici comportano per le aziende che li subiscono enormi perdite finanziarie e di credibilità.
Perciò le aziende devono tutelare se stesse e i propri clienti e questo comporterà un maggiore investimento in sicurezza. E non basterà limitarsi alla sicurezza nella rete della propria azienda, ma dovrà includere tutti i dispositivi utilizzati dai dipendenti. Bruce Snell, Technical Director di Intel Security, prevede che “nel prossimo anno vedremo le organizzazioni fornire ai dipendenti tecnologie di sicurezza più avanzate, da installare nei sistemi personali. Ciò agevolerà la protezione contro le minacce che si infiltrano tramite le reti sociali e lo spear phishing”.
Dispositivi indossabili
Anche i wearable saranno oggetto di crimini informatici, non tanto per la violazione del dispositivo in sé, quanto piuttosto per la quantità di dati che il dispositivo invia via bluetooth a un’applicazione in uno smartphone o tablet, per la successiva elaborazione.
Intel Security, ad esempio, ipotizza uno scenario legato ai dati GPS raccolti da un’app per la corsa, collegata a un tracciatore dell’attività fisica. L’autore dello spear phishing potrebbe usare tali dati per fabbricare un’email tale da indurti ad aprirla. Se dopo la corsa ti fermi in un bar, grazie ai dati GPS un aggressore potrebbe inviarti un’email dicendo “Credo che stamattina sei passato al bar” e poi includere il collegamento a un file immagine infetto.
Come difendersi dagli attacchi informatici?
A livello di singolo privato, ovviamente come prima cosa bisogna assicurarsi di avere un buon antivirus. Sarebbe anche opportuno effettuare dei backup regolari di tutti i propri dati su un hard disk esterno.
A livello aziendale, valgono sostanzialmente le stesse regole che si applicano ai privati ma con sistemi più evoluti e complessi. A seconda del caso, si può dunque valutare se ricorrere ad implementare o potenziare un sistema di sicurezza perimetrali (firewall o antivirus), sistemi di content filtering e intrusion prevention system per la navigazione internet e un un piano di restore dei dati o di Disaster Recovery.
Nello sventurato caso che il computer venga infettato da un malware il consiglio è sempre lo stesso: staccare immediatamente il cavo di rete e contattarci.