I 10 rischi di sicurezza informatica più pericolosi nel 2020

Non molto tempo dopo che i canadesi hanno accolto con favore l’anno 2020, le notizie sui principali attacchi informatici hanno iniziato a dominare i titoli delle notizie.


Il 6 gennaio, CTV ha riferito che l’account Twitter della senatrice Linda Frum, un conservatore che rappresenta l’Ontario, è stato rilevato da membri della “Spank Gang”, un gruppo di criminalità informatica noto per colpire politici in Europa e Nord America. La patente di guida e le informazioni personali della senatrice Frum sono state pubblicate sul suo account Twitter insieme a messaggi che suggerivano corruzione.

tweet del senatore Linda frumMeno di 10 giorni dopo il suddetto attacco, il Dipartimento dei servizi interni della Nuova Scozia ha pubblicato un rapporto in merito una grave violazione dei dati subita nel 2018 dopo che gli hacker hanno rubato migliaia di documenti dal sito Web provinciale sulla libertà di accesso alle informazioni, compromettendo così i dati personali di oltre 700 canadesi.

Questo rapporto è seguito da vicino da esperti di sicurezza delle informazioni perché comportava non solo un’intrusione nella rete ma anche una violazione di un sistema di gestione dei casi utilizzato dalle agenzie governative.

Rispetto agli utenti di Internet nel resto delle Americhe e in Europa, i canadesi hanno un rapporto interessante con la tecnologia dell’informazione. Mentre il tasso di adozione della tecnologia è cresciuto in tutte le province, le persone in Canada tendono ad essere più sorvegliate delle loro informazioni personali rispetto ai loro vicini al sud.

Gli americani sembrano essere più disposti ad accettare la perdita di privacy come costo del progresso tecnologico; d’altra parte, i canadesi hanno maggiori probabilità di conoscere la privacy online e proteggerla quando navigano sul web. Per la maggior parte, questo atteggiamento cauto nei confronti della tecnologia di Internet ha dato i suoi frutti: le enormi violazioni dei dati che gli Stati Uniti sembrano soffrire quotidianamente sono non così comune o dannoso in Canada.

Tenendo presente quanto sopra, gli utenti di Internet in Canada meritano di conoscere i rischi informatici che potrebbero affrontare nel 2020. Ecco le 10 situazioni più pericolose determinate dal Dipartimento per la sicurezza pubblica e la preparazione alle emergenze e dai principali ricercatori in materia di sicurezza delle informazioni:

1. Exploit zero-day

catena flash zero-dayNel gennaio 2020, un virus informatico non identificato ha infettato la rete Health Sciences North in Ontario, costringendo più di 20 ospedali a chiudere le loro piattaforme IT nel tentativo di impedire che il malware si diffondesse ulteriormente.

Il virus è stato segnalato dalle notizie della CBC come un exploit “zero-day”, il che significa che è un nuovo exploit che è passato oltre il software antivirus installato. I gruppi di criminalità informatica sono orgogliosi di scoprire nuovi exploit che sconfiggono le misure di sicurezza; questi cosiddetti exploit zero-day stanno diventando più sofisticati e potrebbero rappresentare una minaccia significativa nel 2020.

2. Phishing

Di tutti i noti rischi di sicurezza informatica, questo è uno degli hacker di talento più facili da implementare e può essere uno dei più dannosi alle imprese locali e alla loro reputazione.

Il phishing ha le sue radici in una pratica malvagia nota come ingegneria sociale; in passato, gli hacker più audaci si sono avventurati lontano dalle loro scrivanie e sono usciti sul campo per ottenere informazioni preziose come credenziali di nome utente e password direttamente da vittime ignare. Una strategia comune a questo proposito prevedeva telefonate che fingevano di essere tecnici che necessitavano di informazioni per completare un compito.

vettore online di phishingIl phishing è la naturale evoluzione dell’ingegneria sociale e ha dimostrato di essere molto efficace nel 21 ° secolo perché è comunemente distribuito tramite e-mail false, messaggi di testo o siti Web fasulli che assomigliano alla realtà. Una ricerca della IAPP mostra che tra l’84 e il 92 percento delle violazioni dei dati sono dovute a negligenza / errore umano, rendendo il phishing guidato dall’ingegneria sociale un popolare vettore di attacco tra i criminali informatici.

Ricorda l’intrusione del sistema di posta elettronica del Partito Democratico durante le scandalose elezioni americane del 2016?

L’intera prova è iniziata con un’email di phishing inviata a politici che credevano che Google avesse inviato loro un avviso di sicurezza. L’email in questione è stata progettata per apparire esattamente come una notifica di sicurezza di Gmail e gli obiettivi hanno consegnato inconsapevolmente le proprie credenziali e-mail agli hacker russi.

Va notato che gli hacker della vecchia scuola credono che il phishing sia sotto di loro, anche se alcuni non ci penseranno due volte a chiamarti fingendo di essere Roger, un tecnico via cavo che deve ottenere la password per il tuo router wireless.

3. Botnet

come funziona bootnet vettorialeI dispositivi informatici possono essere facilmente inseriti in botnet per scopi dannosi. In molti casi, gli utenti non sono consapevoli che i loro desktop, laptop, tablet, smartphone, router, stampanti o persino frigoriferi intelligenti sono stati costretti a unirsi a una botnet.

Le botnet sono state create negli anni ’90 per potenziare le reti di chat di inoltro di Internet, ma gli hacker non hanno impiegato molto a escogitare modi per organizzarle illegalmente. Nel 2020, la minaccia botnet è destinato a crescere considerevolmente a causa della popolarità dei dispositivi di automazione domestica intelligente che si collegano a Internet. La scarsa sicurezza insita in molti di questi dispositivi li rende più vulnerabili alla coscrizione delle botnet. (Guarda questo video di 2 minuti)

4. Attacchi di Denial of Service distribuiti

Nell’aprile 2018, la Royal Canadian Mounted Police ha fatto irruzione in un data center di Toronto identificato dagli investigatori della sicurezza delle informazioni come parte di un gruppo di criminalità informatica che offriva a noleggio attacchi DDoS. In sostanza, gli attacchi DDoS comportano la rimozione dannosa di un dispositivo o servizio connesso a Internet.

come funziona l'attacco di tipo Denial of Service distribuito

Questo si ottiene per mezzo di instradare enormi quantità di traffico verso l’obiettivo. Mentre i siti Web e le reti commerciali sono i più colpiti dagli attacchi DDoS, possono essere presi di mira anche singoli computer e persino smartphone. Una delle strategie più comuni applicate negli attacchi DDoS consiste nell’utilizzare le botnet.

5. Spam

Anche se il Canada ha adottato una legislazione per vietare la distribuzione di messaggi commerciali senza una precedente sollecitazione, lo spam è un problema globale che continua a peggiorare.

E-mail e messaggi di spam non sono solo fastidi; possono essere armati allo scopo di distribuire malware che ruba informazioni personali o recluta dispositivi informatici personali in botnet. I messaggi di spam possono anche essere utilizzati come parte di uno schema di tracciamento per lanciare futuri attacchi di phishing.

6. Attacchi man-in-the-middle

Dal 2016, un misterioso gruppo di criminalità informatica noto come Shadow Brokers è stato impegnato a rubare e perdere armi informatiche utilizzate dalla National Security Agency degli Stati Uniti e dalla Central Intelligence Agency.

Si ritiene che gli Shadow Brokers godano del supporto dei servizi di intelligence russi e abbiano fatto un bel po ‘di danni all’apparato di spionaggio e sorveglianza americano.

Vettore di attacco Man-in-the-Middle

Rilasciando al pubblico le armi informatiche della NSA, gli Shadow Broker hanno reso facile agli hacker il perfezionamento di attacchi man-in-the-middle, che possono variare dall’intercettazione delle comunicazioni digitali al controllo dei messaggi elettronici. Gli attacchi MITM possono essere sofisticati come l’NSA che raccoglie il traffico web attraverso la posa come Google, ma l’attacco più comune prevede lo sniffamento dei dati che viaggiano dai personal computer ai siti Web e alle app Internet. Se non disponi di un sistema di sicurezza domestica di qualità, potrebbe essere un buon momento per ottenerlo presto.

Questo particolare rischio cibernetico è uno dei motivi principali per cui più canadesi stanno sfruttando alcuni dei servizi VPN più affidabili.

7. L’Internet of Things

I dispositivi domestici intelligenti hanno catturato i riflettori durante il Consumer Electronics Show del 2020 a Las Vegas, ma sono dotati di importanti avvertimenti sulla sicurezza: spesso spediscono senza adeguata sicurezza, ed è così che si collegano a Internet of Things (IoT). Gli altoparlanti intelligenti come Amazon Alexa e Google Home sono considerati rischi importanti perché gli utenti affidano facilmente loro informazioni ritenute molto personali.

Nel 2018, un paio di incidenti hanno riguardato conversazioni private registrate dal relatore Amazon Alexa e inviate a terzi.

Il problema con l’IoT è che i produttori di dispositivi non riescono a proteggere i consumatori per facilitare il processo di installazione. I servizi di individuazione IoT come il motore di ricerca Shodan hanno dimostrato quanto possano essere rischiosi i dispositivi domestici intelligenti.

In alcuni casi, le web cam possono essere manipolate in modo che la loro uscita video digitale possa essere trasmessa in streaming a quasi tutti i siti Web. Nel 2020, dovremmo aspettarci di vedere più intrusioni sulla privacy dell’IoT da dispositivi che non sono necessariamente a casa ma nei nostri veicoli e persino borse.

8. Ransomware

Questo rischio informatico ha portato una buona parte del mondo a fermarsi nel 2017 sotto forma dell’attacco WannaCry di maggio 2017.

Non solo questo attacco è riuscito a infettare più di 200.000 computer in tutto il mondo, ma ha anche eliminato servizi e meccanismi cruciali gestiti dal National Health Service del Regno Unito. Le sedi centrali della Deutsche Bahn in Germania e della Teléfonica in Spagna sono state colpite e alcune importanti aziende russe sono state costrette a entrare in un lungo periodo di fermo.

immagine vettoriale ransomwareCome suggerisce il nome, il ransomware è un attacco che richiede una richiesta di riscatto. Il meccanismo di attacco può iniziare sfruttando un exploit, Nel caso di WannaCry, gli hacker hanno usato un’arma di guerra informatica sviluppata dalla NSA e trapelata dagli Shadow Brokers.

La seconda parte dell’attacco consiste nel crittografare tutti i file all’interno di una partizione del disco rigido o archiviati in cartelle di rete. Il prossimo passo consiste nel consegnare la nota di riscatto, che di solito richiede pagamenti da effettuare nelle principali criptovalute come Bitcoin.

Molte vittime di ransomware hanno optato per effettuare pagamenti di riscatto in cambio di una chiave di decrittazione per sbloccare i propri dati, tuttavia, gli hacker possono anche fornire chiavi errate o trattenerle completamente.

9. Crypto-Jacking Malware

processo di crittografia ransomwareQuesto relativamente nuovo rischio cibernetico ha tenuto i ricercatori della sicurezza delle informazioni abbastanza impegnati nel 2018. Il crypto-jacking è un tipo specializzato di malware codificato allo scopo di infettare un sistema e utilizzare surrettiziamente la sua larghezza di banda e le sue risorse informatiche per estrarre criptovaluta.

Nel 2020, si prevede che gli attacchi di cripto-jacking continueranno ad aumentare. Gli hacker stanno codificando il malware cripto-jacking in modi furtivi per evitare il rilevamento da parte di software antivirus e stanno prendendo di mira le regioni del mondo tramite l’indirizzo IP (Internet Protocol). Quindi, sapere come nascondere il tuo indirizzo IP potrebbe tornare utile.

10. Invisible Malware o Software Subversion

Anche se questo particolare rischio cibernetico potrebbe sembrare una nuova minaccia nel 2020, è in realtà correlato ai tradizionali metodi di hacking. Il software non è più limitato ai dischi rigidi. Risiede nei server cloud ed è spesso fornito come servizio e questo metodo di consegna apre le porte a sovversioni e sabotaggi.

Gli utenti finali non possono fare troppo per proteggersi da questi attacchi perché potrebbero non presentare file, rendendoli praticamente invisibili. L’onere per i fornitori di cloud computing e gli sviluppatori di software è di mantenere sicure le loro piattaforme e assicurarsi che collaborino con terze parti etiche.

La linea di fondo

Hai appena letto un elenco abbastanza completo dei cyber shenanigans che gli utenti online possono aspettarsi di incontrare nel corso del 2020, ma non c’è modo di spiegare le nuove e uniche penetrazioni su cui gli hacker stanno lavorando proprio in questo momento, che verrà rilasciato ad un certo punto nel prossimo futuro e forse portare le nostre paure in una direzione completamente diversa.

Non c’è molto da fare su queste forme di attacco ancora da rilasciare tranne mantenere la rete e i dispositivi completamente protetti con le ultime raccomandazioni degli esperti di sicurezza informatica. Se hai un budget limitato, puoi consultare il nostro elenco delle migliori VPN gratuite. È un passo nella giusta direzione.

Buona fortuna quest’anno!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map