sabato 18 febbraio 2012

Sicurezza informatica ed Internet. Cosa ci aspetta nel 2012 (18 febbraio)

Il sito relativo alla sicurezza informatica dell'Universita' USA dell'Arizona http://security.arizona.edu/ pubblica un interessante articolo mettendo in evidenza alcune delle sfide che possiamo aspettarci nei prossimi 12 mesi relativamente alle possibili minacce per la sicurezza informatica legata ad Internet.

Qui trovate il testo in formato PDF in lingua inglese.

Ecco un breve riassunto dei contenuti.
----------------------------------------------------------

Nel corso del 2011, incidenti legati alla sicurezza informatica come il furto della proprieta' intellettuale, di dati anche a livello governativo, di hacktivism, di malware che colpisce dispositivi mobili ed anche una rinascita del Trojan Zeus, hanno rappresentato una sfida chiave per le organizzazioni di tutte le dimensioni in entrambi i settori, pubblico e privato.

Che cosa c'e' in serbo per il 2012 ?
Di seguito una breve carrellata delle minacce per la sicurezza informatica, mettendo in evidenza alcune delle sfide che possiamo aspettarci nei prossimi 12 mesi.

Dispositivi mobili e applicazioni
L'utilizzo di dispositivi mobili continuera' a crescere nel 2012, di conseguenza, sara' cosi' anche per il volume di attacchi diretti a tali dispositivi.
Ogni nuovo dispositivo mobile come gli smart phones o i tablet-pc offrono un'altra opportunita' per un potenziale cyber-attacco.
Strettamente legato al trend di diffusione di smart phones and tablets avremo lo sviluppo e l'utilizzo di nuove applicazioni per questi dispositivi.
Applicazioni mobili anche basate sulla geo-localizzazione e giochi rappresenteranno potenziali minacce.
I rischi includono l'accesso a informazioni quali posizione fisica o elenchi di contatti, cosi' come la possibilita' per le applicazioni da scaricare malware, come keylogger o programmi per intercettare telefonate e messaggi di testo.
Gli hacker stanno rapidamente imparando ad identificare le applicazioni piu' usate includendo al loro interno codice dannoso prima di venderle od offrirle su vari canali ad ignari utenti

Hactivism
Gli attacchi effettuati nel cyber proteste per uno scopo politicamente o socialmente motivato dovrebbero aumentare, soprattutto alla luce dei movimenti attivisti che continuano ad aver luogo in tutto il mondo.
Le strategie comuni utilizzati da gruppi hactivist comprendono attacchi denial of service e di compromissione delle credenziali utente per accedere ai dati, posting di e-mail, di credenziali, ed altre informazioni sensibili.

Search Engine Optimization (SEO poisoning)
I criminali informatici continueranno a sfruttare a tempo pieno ricerche sulle parole chiave piu' popolari o siti ed infettare gli utenti attraverso i siti progettati per assomigliare a servizi di informazione legittimi, Twitter feed, messaggi Facebook / e-mail, aggiornamenti LinkedIn, commenti a video YouTube , forum e chat.
Ci aspettiamo che i criminali informatici sfrutteranno eventi di cronaca di rilievo come le Olimpiadi di Londra, le elezioni presidenziali degli Stati Uniti, e le previsioni del calendario Maya...........

Social Engineering
Continueranno le tattiche di 'social engineering' tra cui l'uso di falsi programmi antivirus in modo da invogliare gli utenti a cliccare su link malevoli,
Gli esperti inoltre anticipano che nel 2012 vedremo anche una crescita di finti softwares di pulizia del Registro di sistema, falsi software di miglioramento della velocita' del PC, e finti software di back-up che imiteranno popolari servizi cloud personali.

Advanced Persistent Threat
Avanced Persistent Threat (APT) indica attacchi hacker sul lungo periodo focalizzati allo sfruttamento delle reti vulnerabili per varie azioni legate allo spionaggio informatico che restera' una minaccia costante.

Spear phishing
Lo spear phishing e' una comunicazione ingannevole (e-mail, testo o tweet) mirata ad un individuo specifico, cercando di ottenere accesso non autorizzato ai dati riservati.
Tentativi di spear phishing non sono in genere portati da hacker "casuali", ma hanno maggiori probabilita' di essere condotto da persone in cerca di lucro, segreti commerciali o informazioni sensibili. Lo spear phishing e' spesso legato al cyber-spionaggio e continuera' a crescere.

Cosa si puo' fare ?
Usando buone pratiche di sicurezza informatica, gli utenti e le organizzazioni possono rafforzare la risposta a questi attacchi e difendersi contro la miriade di sfide mitigando gli impatti di potenziali incidenti:

• Assicuratevi di abilitare modalita' di encryption (cifratura dei contenuti) e password nel vostro smartphone ed altri dispositivi mobili che usate.
• Utilizzate password forti, quelle che combinano lettere maiuscole e minuscole, numeri e caratteri speciali, e non condividetele con nessuno.
Utilizzate una password diversa per ogni account. In particolare, non utilizzare la stessa password per l'account di lavoro su qualsiasi altro sistema.
• Configurate correttamente e eseguite le patch dei sistemi operativi, browser e altri programmi software.
• Utilizzate e aggiornate regolarmente firewall, anti-virus e anti-spyware.
• Non usate il vostro indirizzo email come “User name” nel "nome utente" su siti non connessi al vostro lavoro.
• Siate cauti in tutte le comunicazioni, pensate prima di fare clic. Usate il buonsenso quando si comunica con utenti che non conoscete. Non aprite posta elettronica ed allegati collegati provenienti da fonti non attendibili.
• Non rivelate troppe informazioni su di voi su siti di social network.
A seconda delle informazioni che si rivelano, si potrebbe diventare il bersaglio di furto di identita' o di furto di dati sensibili.
• Verificare le impostazioni su dispositivi mobili.
• Consentire l'accesso a sistemi e dati solo da coloro che ne hanno bisogno e proteggete tali credenziali di accesso.
• Seguire le politiche di sicurezza della vostra azienda ….......
• Imparate a riconoscere un sito di phishing.

------------------------------------------------------------------------

Seguono alcuni links relativi a siti che trattano di sicurezza informatica, risorse su phishing ecc..........

Edgar

Nessun commento: