Le minacce del 2011

I pericoli informatici arriveranno dai social network, dai dispositivi mobili e dall'interno delle aziende.



[ZEUS News - www.zeusnews.it - 17-01-2011]

CA Internet Security Intelligence minacce 2011

Secondo i membri dell'Internet Security Intelligence di CA Technologies, nel 2011 le minacce informatiche ruoteranno intorno a 5 punti fondamentali:

Innanzitutto l'ingegneria sociale, il cui utilizzo continuerà a svolgere un ruolo chiave nella propagazione del malware: le analisi mostrano una tendenza a migliorare la produzione e promozione di falsi messaggi, con lo scopo di indurre gli utenti a effettuare operazioni che consentano al malintenzionato di introdursi nei sistemi informatici della vittima o rubarne l'identità.

Poi ci sono gli attacchi ai social network, divisi in due tipologie: la prima è la distribuzione del malware attraverso i social network bots (strumenti automatici che invitano l'utente a svolgere determinate operazioni); la seconda è rappresentata dal fenomeno del sockpuppet (creazione di false identità con lo scopo di addentrarsi nel social network e adescare le vittime).

In terzo luogo noteremo una crescita degli attacchi ai dispositivi mobili, con applicazioni maligne realizzate appositamente per gli smartphone.

La cybercriminalità organizzata punterà poi sul Crimeware-as-a-Service, sempre più difficile da individuare.

Infine dovremo aspettarci attacchi alle infrastrutture critiche, come il caso di Stuxnet ha insegnato.

Nell'anno appena concluso sono inoltre più che raddoppiate le minacce provenienti dall'interno delle organizzazioni, come mostra il rapporto Data Breach Investigation 2010, e il fenomeno continuerà a crescere nel 2011.

Le novità saranno però nel modo in cui saranno portati gli attacchi, ossia servendosi di personale interno che dispone di una linea diretta e affidabile con il patrimonio informativo aziendale.

Poiché le aziende tenderanno a dotarsi di difese informatiche sempre più robuste e sofisticate, risulterà più semplice "plagiare" (attraverso azioni di social engineering) elementi interni invece di continuare a creare nuovi malware.

Per prevenire le minacce esistono diversi studi che invitano a individuare gli elementi che possono indicare un pericolo interno, creando modelli predittivi in grado di correlare i profili psicologici o comportamentali per le minacce informatiche; tali elementi possono essere il modo in cui le persone reagiscono allo stress, le necessità finanziarie personali, la violazione alle regole aziendali e la tendenza a nascondere tale inadempienza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)

In effetti, anche a me, non pare ci siano cose nuove al massimo un travaso di "peso" fra i vari modi di portare gli attacchi.
18-1-2011 18:42

Niente di nuovo, solo detto con parole nuove. Ciao
18-1-2011 01:47

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Qual è il browser mobile che più ti soddisfa?
Chrome
Safari
Firefox
Altri

Mostra i risultati (825 voti)
Novembre 2025
Con Gemini Google Maps ti parla davvero: indicazioni vocali, punti di riferimento e AI
La RAM costa più dell'oro: l'intelligenza artificiale fa impennare i prezzi della DRAM
App di autenticazione e chiavi hardware, anche di scorta
Resuscitare l'aspirapolvere smart ucciso da remoto dal produttore
AGCOM, ecco la lista dei siti porno che richiederanno la verifica dell'età: si parte il 12 novembre
Ottobre 2025
Microsoft Azure in crisi: il disservizio ha fermato le Poste, Starbucks e il Parlamento scozzese
Anche Aranzulla teme la IA: il calo del traffico è reale e coinvolge tutta l'editoria digitale
Oltre 2.000 pacchi Amazon scomparsi scovati dai Carabinieri in un magazzino nel milanese
La pasta termica che corrode il metallo e "fonde" insieme dissipatore e CPU
Pericolo! Stampante nuova!
Internet delle cose, dobbiamo abituarci alla morte
L'OS di Commodore per gli orfani di Windows 10: OS Vision 3.0, cuore Linux ed estetica retro
Guida autonoma in 60 città italiane: Italia primo laboratorio europeo per i test
Infotainment in auto, nuove regole: i veicoli smart dovranno avere un'autoradio FM/DAB+
Mozilla introduce Firefox VPN: navigazione cifrata nel browser. Privata e gratuita
Tutti gli Arretrati
Accadde oggi - 8 novembre


web metrics