I rischi per la Sicurezza informatica 2013

03/01/2013

Quali minacce alla sicurezza informatica ci dobbiamo aspettare nel 2013? Ecco i sei rischi maggiori secondo diverse aziende che si occupano di virus e malware.

1. I flussi di comunicazione non solo tra Web e dispositivi, ma anche tra dispositivi
Si va verso Internet delle cose e le macchine dialogano tra loro sempre più, sia direttamente, sia via WiFi. Il dialogo M2M (Machine To Machine) è ad alto livello di rischio, soprattutto se si pensa ai sistemi vitali della sicurezza nazionale, agli aeroporti e così via.

2. Malware sul mobile
Sotto attacco nel 2013 non ci saranno solo i pc. Secondo i FortiGuard Labs sono in circolazione sempre più malware per dispositivi mobili. Il flusso dei device che scambiano dati con il mondo esterno, su diverse piattaforme, con smartphone e tablet in continua evoluzione, non solo pone nuove sfide, ma esige l’adozione di sistemi di dicurezza sempre più flessibili. Il futuro utilizzo dei telefonini come sistemi di pagamento è destinato a far crescere il numero di attacchi in breve tempo.

3. L’evoluzione delle minacce che diventano multipiattaforma
Si moltiplicano le piattaforme Os; computer e smartphone infetti potranno condividere lo stesso server e rispondere allo stesso protocollo di attacco. L’attaccante si troverà in mano un sistema di controllo unico. Saranno soprattutto i device mobile a soffrire.

4. Le minacce APT
I miglioramenti alle tecnologie di prevenzione dagli attacchi esterni costringono gli aggressori a studiare nuove modalità di attacco, con strategie sofisticate che incrociano metodi e vettori diversi.  Per esempio, un criminale informatico potrebbe infettare il dispositivo di un utente a casa e attendere l’ingresso del device nel luogo di lavoro per sfruttare le falle della rete aziendale. Entreranno nel mirino soprattutto i servizi cloud.

5. Preferire la doppia autenticazione
Verranno proposti molti più servizi con doppia autenticazione, non solo user id e password. La maggior parte dei servizi di home banking già lavora in questo modo, ma sono ancora relativamente ‘scoperti’ i servizi di estratto conto dei gestori di carte di credito.

6. Presi di mira i nuovi protocolli e lo standard Html 5
Windows vive una seconda giovinezza e Windows 8 ha migliorato le caratteristiche di sicurezza. Il connubioWindows/Intel offre notevoli possibilità di crittografare i dati e legarli a un hardware specifico. In questo campo gli attacchi calano, ma crescono quelli dedicati ai protocolli più diffusi. Il prossimo obiettivo è certamente Html 5, anche considerate le sue qualità come ‘aggregatore’ di servizi. (Fonte: Gizmodo.it)