Crimine informatico: le principali tendenze del 2019, da non sottovalutare

Il crimine informatico per il 2019 cresce e diventa ancora più pericoloso: Due miliardi di record di dati sono stati compromessi nel 2017 e più di 4,5 miliardi di record sono stati violati nella prima metà del 2018.
Ecco i problemi più urgenti in materia di sicurezza informatica per il 2019, nonché le tendenze in crescita fino al 2020.

Per capire la crescita del crimine informatico basti pensare che quattro nuovi esemplari di malware vengono creati ogni secondo, ma il phishing rimane uno dei vettori di attacco di maggior successo a causa della sua velocità, dal momento che la maggior parte dei siti di phishing rimane online solo per quattro o cinque ore. Gli utenti segnalano solo il 17% degli attacchi di phishing e sono considerati un’attività a basso rischio, di conseguenza, oggi solo il 65% di tutti gli URL è considerato affidabile e ciò mette a dura prova sia il consumatore che qualsiasi azienda con una presenza online.

Si prevede che il 2020 sarà noto per attacchi di phishing avanzati, a causa del numero di nuovi kit di phishing disponibili sul dark web. Questi kit consentono a persone con conoscenze tecniche di base di eseguire i propri attacchi di phishing. Con più strumenti disponibili, il phishing diventerà un metodo di attacco ancora più pericoloso. Il crimine informatico diventa per tutti, purtroppo

Attacchi di accesso remoto ai dispositivi
Tra le tendenze principali del crimine informatico 2019 ci sono gli attacchi da remoto a dispositivi connessi. Gli attacchi remoti stanno crescendo di numero, oltre a diventare più sofisticati; uno dei principali tipi di attacco di accesso remoto nel 2018 era la crittografia, che prendeva di mira i proprietari di criptovalute. Un altro tipo popolare di attacco prendeva di mira i dispositivi perimetrali a rischio.

Secondo il database di intelligence sulle minacce di Cujo AI, gli attacchi di accesso remoto sono tra i vettori di attacco più comuni in un’ambiente connesso. Gli hacker si rivolgono a computer, smartphone, telecamere IP (Internet Protocol) e dispositivi NAS (Network Attached Storage), poiché in genere questi strumenti devono avere porte aperte e trasmesse a reti esterne o internet.

Attacchi tramite smartphone
Uno dei più comuni vettori di attacchi agli smartphone è legato alla navigazione non sicura (phishing, spear phishing, malware). Oltre il 60% delle frodi online è realizzato attraverso piattaforme mobili, secondo RSA, e l’80% delle frodi mobili è ottenuto attraverso app mobili invece di browser web. il crimine informatico è diventato mobile a tutti gli effetti.

Poiché la maggior parte delle persone usa i propri telefoni per gestire operazioni finanziarie o gestire dati sensibili al di fuori della sicurezza della propria rete domestica, questa diventa una minaccia importante. Il fatto che gli utenti in genere tengano tutte le informazioni sul proprio telefono e che gli smartphone siano ora utilizzati per l’autenticazione a due fattori, uno degli strumenti di sicurezza informatica più diffusi, aumenta il rischio di sicurezza in caso di smarrimento o furto del dispositivo.

Crimine informatico: domotica e Internet delle cose
Secondo Gartner, l’industria consumer dell’Internet of Things (IoT) dovrebbe raggiungere oltre i sette miliardi di dispositivi entro la fine del 2020. Molti consumatori non considerano i dispositivi IoT come vulnerabili agli attacchi del crimine informatico, perché una parte significativa di essi non dispone di un’interfaccia utente e ciò potrebbe portare a problemi di comprensione del tipo di dati che il dispositivo raccoglie o gestisce.

Tuttavia, i dispositivi IoT non raccolgono solo preziosi dati utente, potrebbero diventare un punto di ingresso per un aggressore o uno strumento per lanciare un attacco DDoS (Distributed Denial of Service). I dispositivi IoT non sono sicuri by design, perché concentrarsi sulla sicurezza aumenterebbe in modo significativo le spese di produzione e manutenzione.

Secondo i dati di intelligence sulle minacce di Cujo AI, il 46% di tutti i tipi di attacco che questi dispositivi subiscono sono tentativi di accesso remoto e il 39% degli attacchi viene utilizzato per rilevare modelli comportamentali. Con la crescita esponenziale dei dispositivi connessi a casa, è probabile che queste minacce aumentino e che il crimine informatico li sfrutti sempre di più.

Il crimine informatico utilizza l’intelligenza artificiale
La maggior parte delle grandi aziende utilizza già l’apprendimento automatico (ML) e l’intelligenza artificiale (AI) per automatizzare i processi e migliorare le prestazioni generali e cybersecurity e cybercrime non fanno eccezione.

L’intelligenza artificiale è spesso considerata una tecnologia a duplice uso: mentre più aziende di sicurezza informatica implementano algoritmi basati su intelligenza artificiale per prevenire le minacce, gli hacker stanno anche sfruttando tale opportunità per diventare più efficaci e migliorare le “prestazioni” del crimine informatico

La maggior parte delle qualità delle AI può anche servire a scopi malevoli: i sistemi di AI sono economici, scalabili, automatizzati, anonimi e forniscono una distanza fisica e psicologica per l’aggressore, diminuendo l’immediato senso d’immoralità che pervade il crimine informatico:

Intelligenza artificiale usata per bypassare la sicurezza informatica: criminali informatici utilizzano vari metodi evasivi per evitare il rilevamento e l’AI aiuta a ottimizzare diversi elementi di questo processo.
Intelligenza artificiale nel phishing: le AI potrebbero aiutare a creare contenuti che possono passare attraverso i tipici filtri di sicurezza informatica, come messaggi di posta elettronica che sono indistinguibili da quelli scritti da umani.
Intelligenza artificiale nell’ingegneria sociale: mentre l’ingegneria sociale è una delle tecniche di hacking più popolari, ci vuole un sacco di tempo per implementarla correttamente. L’AI potrebbe aiutare non solo nella raccolta di informazioni, ma anche scrivendo email o chiamando potenziali vittime.
Con i nuovi progressi nella tecnologia guidata dall’intelligenza artificiale, l’utilizzo dell’AI negli attacchi informatici diventerà una tendenza ancora più popolare e pericolosa.

Fonte: https://bit.ly/2HraVAi

Archivio

BlockChain for Business

EVENTO – 22 OTTOBRE 2019
La rivoluzione tecnologica che cambierà il futuro delle aziende. Un concetto perfetto per un futuro in cui tutti noi utilizzeremo le tecnologie blockchain…

Conferenza stampa di presentazione del “Bando Nazionale per la promozione di Startup Innovative”

GIOVEDÌ 11 LUGLIO dalle ore 16:00 alle ore 17:00 – Sala Stampa della Camera dei Deputati – Via della Missione, 4 – ROMA

VIDEO E PHOTO GALLERY

AIDR WEB TV

ITALIAN DIGITAL REVOLUTION

EVENTI ED INIZIATIVE

ITALIAN DIGITAL REVOLUTION

COME ASSOCIARSI

Cerchi il lavoro giusto per te? Scoprilo su IO LAVORO

IO LAVORO è un sistema informativo che utilizza la professione e i dati raccolti dai siti web di numerose istituzioni (Istat, Isfol, Miur, etc) o forniti come open data, per dare un quadro informativo completo sul mercato del lavoro e per favorire l’incontro domanda offerta.

AIDR NEWSLETTER

AIDR
Iscriviti alla nostra newsletter per essere sempre aggiornato sulle iniziative testo di prova e prova di testo

AIDR NOTIZIE DAL WEB

TUTTE LE NOTIZIE

Notizie
15/09/2019
Genitori ed insegnanti devono essere pienamente consapevoli che dietro alle straordinarie potenzialità della tecnologia si celano profonde implicazioni sociali, culturali ed etiche. Occorre programmare tutti insieme azioni e percorsi formativi che aiutino gli studenti a capire la complessità del cambiamento, piuttosto che marginalizzare alcuni aspetti come semplici rischi. Buon anno scolastico a tutti!
Notizie
13/09/2019
Capita spesso di leggere o di sentir parlare di progetti o politiche il cui scopo è quello di replicare il successo della Silicon Valley. Casi come la Thames Valley in Inghilterra, la “Startup City” di Berlino in Germania, la Silicon Oasis in Dubai, sono solo alcuni esempi. Non è detto però che il modello che ha funzionato per la Silicon Valley, possa […]
Notizie
12/09/2019
“Il Governo nazionale ne ha più volte rappresentato gli illimitati vantaggi e, al tempo stesso, ha evidenziato un delicato tema di sicurezza nazionale legato all'acquisto da fornitori Extra UE, di beni o servizi relativi alla progettazione, alla realizzazione, alla manutenzione e alla gestione delle reti inerenti ovvero l'acquisizione di componenti ad alta intensità tecnologica.”

AIDR
AZIENDE E COLLABORAZIONI

AIDR SOCIAL

Seguici sui social per restare in contatto con noi,
ricevere aggiornamenti e inviarci suggerimenti, segnalazioni e commenti!