Share via email

Logo McAfee

McAfee Labs ha pubblicato il proprio report annuale Previsioni sulle minacce per il 2014, che analizza le principali minacce previste da McAfee Labs per il nuovo anno basandosi sul proprio servizio McAfee Global Threat Intelligence (GTI). Nel 2014 McAfee Labs prevede che la rapida crescita delle piattaforme mobile farà la parte del leone per quanto riguarda l’innovazione delle minacce. In particolare, gli analisti McAfee prevedono la proliferazione di attacchi ransomware (da ransom: riscatto) sui dispositivi mobili, e su tutte le piattaforme anche alimentati da un maggiore ricorso a valute virtuali come Bitcoin. Gli attacchi che utilizzano tecniche di evasione avanzate sono ormai maturi, e hanno introdotto funzionalità avanzate per identificare e ignorare alcune sandboxing e altre misure di sicurezza locali. Anche le piattaforme social saranno utilizzate in modo più aggressivo per carpire le informazioni finanziarie e personali dei consumatori, oltre alla proprietà intellettuale e ai segreti commerciali dei dirigenti d’azienda.

“Con un target di pubblico sempre più esteso, meccanismi finanziari più comodi e diffusi che mai e talenti informatici così accessibili, nel 2014 la tecnologia informatica al servizio della criminalità crescerà ancora”, ha dichiarato Vincent Weafer, senior vice president di McAfee Labs. “Le attività che abbiamo registrato nei settori telefonia mobile e social sono rappresentative della crescente attenzione dei cosiddetti ‘black hat’ verso un pubblico di consumatori digitalmente più attivi, in cui le informazioni personali sono attraenti quasi come le password bancarie. La nascita e l’evoluzione delle tecniche di evasione avanzate rappresenta un nuovo fronte di battaglia nella sicurezza aziendale, dove la profonda conoscenza da parte degli hacker delle architetture e tattiche comuni di protezione consentono attacchi che sono molto difficili da scoprire”.

Le previsioni sulle minacce di McAfee Labs nel 2014:

1. Il malware mobile sarà il motore di crescita per innovazione tecnica e volume degli attacchi nel “mercato” complessivo del malware nel 2014. Negli ultimi due trimestri presi in esame, la crescita di nuovo malware contro i PC è rimasta stabile, mentre la comparsa di nuovi campioni di malware diretto alla piattaforma Android è salita del 33%. Con imprese e consumatori sempre più interessati al mondo mobile, ci aspettiamo di vedere ransomware indirizzato a dispositivi portatili, attacchi mirati alle vulnerabilità delle funzioni NFC (Near-Field Communications), e attacchi che contaminano app valide per appropriarsi dei dati senza essere rilevati.

2. Le valute virtuali alimenteranno attacchi ransomware sempre più pericolosi in tutto il mondo. Nonostante i benefici nel promuovere l’economia, le valute virtuali offrono ai criminali informatici la perfetta infrastruttura di pagamento anonima e assolutamente senza regole di cui hanno bisogno per raccogliere il denaro dalle loro vittime. Le valute come Bitcoin consentiranno e favoriranno l’aumento di nuove generazioni di attacchi ransomware come CryptoLocker.

3. Nel mondo “spia contro spia” del crimine informatico e della guerra informatica, le gang criminali e gli attori di stato distribuiranno nuovi attacchi furtivi che saranno sempre più difficili da identificare e bloccare. Ci sarà un’ampia adozione di tecniche avanzate di evasione, come l’utilizzo di attacchi sandbox-aware che non si distribuiscono in modo completo finché non ritengono di essere eseguiti direttamente su un dispositivo non protetto. Altre tecnologie di attacco includeranno attacchi di programmazione return-oriented che spingono applicazioni legittime a comportarsi in modo dannoso, malware che si cancella da solo coprendo le proprie tracce dopo aver corrotto un obiettivo e attacchi avanzati sui sistemi di controllo industriale dedicati con l’obiettivo di danneggiare le infrastrutture pubbliche e private.

4. Gli attacchi “social” saranno onnipresenti entro la fine del 2014. Prevediamo di veder crescere enormemente il numero degli attacchi in grado di sfruttare le piattaforme social per impadronirsi di password o dati relativi a contatti, ubicazioni o attività commerciali. Tali informazioni possono essere poi utilizzate per mirare meglio la pubblicità o perpetrare crimini virtuali o nel mondo reale. Direttamente o con l’aiuto di terzi, le aziende sfrutteranno le piattaforme social per eseguire “attacchi di ricognizione” contro i propri concorrenti e rivali, per garantirsi vantaggi tattici o strategici.

5. Nuovi attacchi contro PC e server si rivolgeranno contro vulnerabilità sopra e sotto il sistema operativo. Nel 2014, nuovi attacchi diretti ai PC sfrutteranno le vulnerabilità in HTML5, che permette ai siti web di ravvivarsi con interazione, personalizzazione e ricche possibilità per i programmatori. Per quanto riguarda le piattaforme mobili, prevediamo di assistere ad attacchi che violeranno la “sandbox” del browser e daranno agli aggressori accesso diretto al dispositivo e ai suoi servizi. E i criminali informatici prenderanno sempre più di mira le vulnerabilità presenti al di sotto del sistema operativo nello stack storage e addirittura nel BIOS.

6. Il mutevole panorama delle minacce costringerà all’adozione di analitiche dei big data di sicurezza per soddisfare i requisiti relativi a rilevamento e prestazioni. Nel 2014 i fornitori di sicurezza aggiungeranno nuovi servizi di reputazione delle minacce e strumenti di analisi che permetteranno loro e ai propri utenti di identificare le minacce persistenti avanzate e furtive in modo più rapido e preciso di quanto sia oggi possibile con le tecnologie base di “blacklisting” e “whitelisting”.

7. L’adozione di applicazioni aziendali basate su cloud creerà nuovi ambiti di attacco che saranno sfruttati dai criminali informatici. I criminali informatici cercheranno nuovi modi per sfruttare hypervisor onnipresenti che si trovano in tutti i centri dati, l’infrastruttura di comunicazione multi-tenant implicita nei servizi cloud e l’infrastruttura di gestione utilizzata per fornire e monitorare servizi cloud su larga scala. Le piccole imprese che non hanno una forza contrattuale sufficiente per esigere misure di sicurezza adeguate alle proprie esigenze organizzative, acquisteranno servizi basati su cloud che le esporranno a rischi per la sicurezza che non sono stati previsti negli accordi con l’utente e nelle procedure operative del cloud provider.

Una copia completa del report Previsioni sulle minacce per il 2014 di McAfee Labs è disponibile all’indirizzo: http://mcaf.ee/utjz4

A proposito di McAfee Labs
McAfee Labs è la principale fonte mondiale per la ricerca sulle minacce, informazioni sulle minacce e sulla sicurezza informatica. Il team di 500 ricercatori di McAfee Labs raccoglie dati sulle minacce da milioni di sensori tra i principali vettori di minacce: file, web, messaggi e rete. Quindi esegue analisi di correlazione delle minacce su più vettori e offre informazioni sulle minacce in tempo reale per integrarsi con i prodotti di sicurezza McAfee per endpoint e reti tramite il suo servizio cloud McAfee Global Threat Intelligence. McAfee Labs sviluppa anche tecnologie fondamentali per il rilevamento delle minacce – come DeepSAFE, profilazione delle applicazioni e gestione delle graylist – che sono incorporate all’interno del più ampio portafoglio di prodotti di sicurezza del settore.