▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Il 2018 della cyber security secondo NTT

Nel 2018 i pericoli per la cyber security non hanno compreso grandi novità ma un uso metodico delle vulnerabilità già note

Business Tecnologie/Scenari Vulnerabilità
Nell'esaminare l'evoluzione della cyber security nel 2018, NTT Security ha evidenziato alcuni fenomeni di spicco, da considerare nel definire sistemi e strategie di difesa. Un primo elemento da considerare è la sempre maggiore pericolosità della cosiddetta "weaponisation" delle vulnerabilità software. Queste - o meglio, quelle scoperte - sono aumentate del 12,5 percento durante l'anno scorso. Ed è aumentata anche la capacità dei criminali informatici di sfruttarle rapidamente a proprio vantaggio.

Scoperta una vulnerabilità non ancora generalmente nota, i criminali creano il codice necessario per sfruttarla e per lanciare attacchi coordinati. Non è nemmeno detto che la vulnerabilità sia nuova. Molte di quelle salite alla ribalta nel 2018 erano legate a software in circolazione da anni. Dopo i criminali più organizzati scendono poi in campo quelli meno ricchi di risorse. Per le vulnerabilità software più comuni ci sono infatti specifici exploit kit, anche automatici, disponibili sul Dark Web.

Il cryptojacking potrebbe vincere il titolo di minaccia più sottovalutata del 2018, secondo NTT Security. Il cryptojacking non è una forma di attacco alla cyber security in senso stretto. Ma porta danni, anche solo indirettamente, alle imprese e ai loro sistemi IT. Il mining di criptovalute non è in sé illecito. Lo diventa se si attiva su un server - fisico o virtuale - un miner all'insaputa di chi il server lo gestisce.

matrix
Molte aziende poi non sono pronte a difendersi dal cryptojacking perché nemmeno lo conoscono. E non tutti i sistemi di difesa sono in grado di rilevare rapidamente la presenza di miner nascosti.

Vecchi pericoli per la cyber security

Il modo migliore per penetrare nei sistemi di un'azienda è semplicemente carpire le giuste credenziali di accesso. Senza mettere in piedi procedure di attacco elaborate, costose e rischiose. Così il fenomeno dei "credential theft attack" è in crescita. E lo sviluppo del cloud ha dato ancora maggior valore alle credenziali sottratte. Con quelle giuste, si può prendere il controllo di tutto un ambiente cloud enterprise. In modo da accedere alle informazioni che esso gestisce o da usarne le risorse per scopi illeciti.

Sono tornati in auge i web-based attack, che esistono praticamente da quando esiste il web. Il motivo di questo massiccio ritorno è che le aziende sono sempre più "affacciate" sul web. Attraverso siti, servizi ed applicazioni che supportano i processi di business e il dialogo con i clienti. Tutto questo non fa che aumentare la superficie di attacco, presentando ai criminali innumerevoli "serrature digitali" da provare a forzare.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter