Crimine informatico: le principali tendenze del 2019, da non sottovalutare

Il crimine informatico per il 2019 cresce e diventa ancora più pericoloso: Due miliardi di record di dati sono stati compromessi nel 2017 e più di 4,5 miliardi di record sono stati violati nella prima metà del 2018.
Ecco i problemi più urgenti in materia di sicurezza informatica per il 2019, nonché le tendenze in crescita fino al 2020.

Per capire la crescita del crimine informatico basti pensare che quattro nuovi esemplari di malware vengono creati ogni secondo, ma il phishing rimane uno dei vettori di attacco di maggior successo a causa della sua velocità, dal momento che la maggior parte dei siti di phishing rimane online solo per quattro o cinque ore. Gli utenti segnalano solo il 17% degli attacchi di phishing e sono considerati un’attività a basso rischio, di conseguenza, oggi solo il 65% di tutti gli URL è considerato affidabile e ciò mette a dura prova sia il consumatore che qualsiasi azienda con una presenza online.

Si prevede che il 2020 sarà noto per attacchi di phishing avanzati, a causa del numero di nuovi kit di phishing disponibili sul dark web. Questi kit consentono a persone con conoscenze tecniche di base di eseguire i propri attacchi di phishing. Con più strumenti disponibili, il phishing diventerà un metodo di attacco ancora più pericoloso. Il crimine informatico diventa per tutti, purtroppo

Attacchi di accesso remoto ai dispositivi
Tra le tendenze principali del crimine informatico 2019 ci sono gli attacchi da remoto a dispositivi connessi. Gli attacchi remoti stanno crescendo di numero, oltre a diventare più sofisticati; uno dei principali tipi di attacco di accesso remoto nel 2018 era la crittografia, che prendeva di mira i proprietari di criptovalute. Un altro tipo popolare di attacco prendeva di mira i dispositivi perimetrali a rischio.

Secondo il database di intelligence sulle minacce di Cujo AI, gli attacchi di accesso remoto sono tra i vettori di attacco più comuni in un’ambiente connesso. Gli hacker si rivolgono a computer, smartphone, telecamere IP (Internet Protocol) e dispositivi NAS (Network Attached Storage), poiché in genere questi strumenti devono avere porte aperte e trasmesse a reti esterne o internet.

Attacchi tramite smartphone
Uno dei più comuni vettori di attacchi agli smartphone è legato alla navigazione non sicura (phishing, spear phishing, malware). Oltre il 60% delle frodi online è realizzato attraverso piattaforme mobili, secondo RSA, e l’80% delle frodi mobili è ottenuto attraverso app mobili invece di browser web. il crimine informatico è diventato mobile a tutti gli effetti.

Poiché la maggior parte delle persone usa i propri telefoni per gestire operazioni finanziarie o gestire dati sensibili al di fuori della sicurezza della propria rete domestica, questa diventa una minaccia importante. Il fatto che gli utenti in genere tengano tutte le informazioni sul proprio telefono e che gli smartphone siano ora utilizzati per l’autenticazione a due fattori, uno degli strumenti di sicurezza informatica più diffusi, aumenta il rischio di sicurezza in caso di smarrimento o furto del dispositivo.

Crimine informatico: domotica e Internet delle cose
Secondo Gartner, l’industria consumer dell’Internet of Things (IoT) dovrebbe raggiungere oltre i sette miliardi di dispositivi entro la fine del 2020. Molti consumatori non considerano i dispositivi IoT come vulnerabili agli attacchi del crimine informatico, perché una parte significativa di essi non dispone di un’interfaccia utente e ciò potrebbe portare a problemi di comprensione del tipo di dati che il dispositivo raccoglie o gestisce.

Tuttavia, i dispositivi IoT non raccolgono solo preziosi dati utente, potrebbero diventare un punto di ingresso per un aggressore o uno strumento per lanciare un attacco DDoS (Distributed Denial of Service). I dispositivi IoT non sono sicuri by design, perché concentrarsi sulla sicurezza aumenterebbe in modo significativo le spese di produzione e manutenzione.

Secondo i dati di intelligence sulle minacce di Cujo AI, il 46% di tutti i tipi di attacco che questi dispositivi subiscono sono tentativi di accesso remoto e il 39% degli attacchi viene utilizzato per rilevare modelli comportamentali. Con la crescita esponenziale dei dispositivi connessi a casa, è probabile che queste minacce aumentino e che il crimine informatico li sfrutti sempre di più.

Il crimine informatico utilizza l’intelligenza artificiale
La maggior parte delle grandi aziende utilizza già l’apprendimento automatico (ML) e l’intelligenza artificiale (AI) per automatizzare i processi e migliorare le prestazioni generali e cybersecurity e cybercrime non fanno eccezione.

L’intelligenza artificiale è spesso considerata una tecnologia a duplice uso: mentre più aziende di sicurezza informatica implementano algoritmi basati su intelligenza artificiale per prevenire le minacce, gli hacker stanno anche sfruttando tale opportunità per diventare più efficaci e migliorare le “prestazioni” del crimine informatico

La maggior parte delle qualità delle AI può anche servire a scopi malevoli: i sistemi di AI sono economici, scalabili, automatizzati, anonimi e forniscono una distanza fisica e psicologica per l’aggressore, diminuendo l’immediato senso d’immoralità che pervade il crimine informatico:

Intelligenza artificiale usata per bypassare la sicurezza informatica: criminali informatici utilizzano vari metodi evasivi per evitare il rilevamento e l’AI aiuta a ottimizzare diversi elementi di questo processo.
Intelligenza artificiale nel phishing: le AI potrebbero aiutare a creare contenuti che possono passare attraverso i tipici filtri di sicurezza informatica, come messaggi di posta elettronica che sono indistinguibili da quelli scritti da umani.
Intelligenza artificiale nell’ingegneria sociale: mentre l’ingegneria sociale è una delle tecniche di hacking più popolari, ci vuole un sacco di tempo per implementarla correttamente. L’AI potrebbe aiutare non solo nella raccolta di informazioni, ma anche scrivendo email o chiamando potenziali vittime.
Con i nuovi progressi nella tecnologia guidata dall’intelligenza artificiale, l’utilizzo dell’AI negli attacchi informatici diventerà una tendenza ancora più popolare e pericolosa.

Fonte: https://bit.ly/2HraVAi

Archivio

“Il GDPR per il marketing e il business online”

Presentazione libro De Stefani il 18 giugno a Montecitorio Il processo di adeguamento al GDPR (acronimo di General Data Protection Regulation) riguarda anche il mondo online. Questo significa che è...

VIDEO E PHOTO GALLERY

AIDR WEB TV

ITALIAN DIGITAL REVOLUTION

EVENTI ED INIZIATIVE

ITALIAN DIGITAL REVOLUTION

COME ASSOCIARSI

Cerchi il lavoro giusto per te? Scoprilo su IO LAVORO

IO LAVORO è un sistema informativo che utilizza la professione e i dati raccolti dai siti web di numerose istituzioni (Istat, Isfol, Miur, etc) o forniti come open data, per dare un quadro informativo completo sul mercato del lavoro e per favorire l’incontro domanda offerta.

AIDR NEWSLETTER

AIDR
Iscriviti alla nostra newsletter per essere sempre aggiornato sulle iniziative testo di prova e prova di testo

AIDR NOTIZIE DAL WEB

TUTTE LE NOTIZIE

Notizie
19/06/2019
Presentazione libro esperta De Stefani su Gdpr, intervento sottosegretario Fantinati Incontro a Montecitorio, a un anno da entrata in vigore nuovo Regolamento Roma, 19 giugno – Da una parte la conoscenza delle nuove norme europee, che in fatto di privacy hanno modificato in maniera sostanziale le regole da seguire sul web. Dall’altra la necessaria attenzione […]
Notizie
17/06/2019
Incontro a Montecitorio con medici ed esperti del settore Viceministro Castelli: reinvestire risparmi per migliorare salute cittadini Roma, 17 giugno – È necessario dare impulso alle nuove sfide digitali, anche in campo sanitario, per offrire una cura ancora più adeguata ai cittadini e per ottenere risultati davvero convincenti in fatto di prevenzione. Senza dimenticare il […]
Notizie
16/06/2019
Il processo di adeguamento al Gdpr (acronimo di General Data Protection Regulation) riguarda anche il mondo online. Questo significa che è necessario conoscere le caratteristiche tecniche dello strumento che si utilizza ed è indispensabile avere dimestichezza con le norme giuridiche che tutelano i dati personali. Incrociando questi due diversi aspetti si arriva a comprendere esattamente […]

AIDR
AZIENDE E COLLABORAZIONI

AIDR SOCIAL

Seguici sui social per restare in contatto con noi,
ricevere aggiornamenti e inviarci suggerimenti, segnalazioni e commenti!