Tendenze 2019 per la cybersecurity

December 14, 2018 Cristina Errico

Quali minacce informatiche dovremmo aspettarci in questo nuovo anno?

I nostri esperti di cybersecurity hanno analizzato le minacce dello scorso anno per trovare indizi su nuove strategie e obiettivi di attacco.

Partendo infatti dalla popolare serie “Threat of the Month, i ricercatori Cisco hanno osservato gli incidenti in ambito security nel corso del 2018 con questa nuova prospettiva: cosa sono in grado di rivelare le minacce passate sulle future tattiche avversarie? Ecco qualche anticipazione di quello che è emerso dalle ricerche dei nostri esperti:

– L’email continua ad essere il metodo di consegna più caro agli aggressori. Esempi evidenti derivano da criptomining ed Emotet, ma è altamente probabile che anche altre minacce, come i profili MDM non autorizzati e Olympic Destroyer, la utilizzino.

I nostri ricercatori avvertono di porre la massima attenzione a questi esempi e consigliano di concentrarsi sulle migliori pratiche di utilizzo della posta elettronica.

-Le minacce modulari, come ad esempio Emotet VPNFilter, hanno dimostrato come gli aggressori possano facilmente distribuire codice malevolo in maniera mirata, ‘on-demand’, ossia specifico per una tipologia di device, per una particolare versione di firmware, per la location del device ad esempio. L’aumento di complessità e popolarità di queste minacce suggerisce una tendenza futura di questi tipi di attacchi.

-Le minacce distruttive e, da questo punto di vista, nulla di nuovo, risultano in aumento. Esempi degni di nota, come l’Olympic Destroyer, sottolineano il caos che queste minacce possono causare quando vengono eseguite correttamente. Non esiste una pallottola d’argento, ma un forte impegno nella sicurezza informatica può ridurre l’esposizione di un’organizzazione a simili minacce.

Se vuoi saperne di più?
Scarica subito il report completo “Defending against todays critical threats che contiene analisi approfondite, best practice e tendenze da monitorare con attenzione.

Se hai letto questo blog potrebbe interessarti:
Come i “Side-Channel Attack” possono compromettere la privacy in WhatsApp, Telegram e Signal

No Previous Articles

Prossimo Articolo
Perché alle PMI costa meno impedire il ransomware che pagare
Perché alle PMI costa meno impedire il ransomware che pagare