{"id":16823,"date":"2019-11-07T09:23:50","date_gmt":"2019-11-07T17:23:50","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/11\/07\/news-10562\/"},"modified":"2019-11-07T09:23:50","modified_gmt":"2019-11-07T17:23:50","slug":"news-10562","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/11\/07\/news-10562\/","title":{"rendered":"L\u2019evoluzione delle minacce informatiche nel nuovo Threat Report Sophos"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/11\/sophos-2020-threat-report-blog-image-no-text.jpg\"\/><\/p>\n<p><strong>Credit to Author: Tiziana Carboni| Date: Thu, 07 Nov 2019 14:58:19 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p><a href=\"https:\/\/www.sophos.com\/en-us.aspx\">Sophos<\/a> ha rilasciato in questi giorni il suo <a href=\"https:\/\/www.sophos.com\/en-us\/labs\/security-threat-report.aspx?cmp=701j0000001YAKKAA4\">Threat Report 2020<\/a> che analizza lo scenario delle minacce informatiche, in costante evoluzione.<\/p>\n<p>Il report, reso disponibile dai ricercatori dei <a href=\"https:\/\/www.sophos.com\/en-us\/labs.aspx\">SophosLabs,<\/a> ha preso in esame i cambiamenti degli attacchi informatici nel corso degli ultimi 12 mesi, ricavando una previsione delle tendenze della sicurezza IT per il 2020.<\/p>\n<p>\u201cLo scenario delle minacce evolve senza sosta e la velocit\u00e0 e l\u2019ampiezza di questi cambiamenti \u00e8 al contempo rapida ed imprevedibile. La sola certezza che abbiamo \u00e8 ci\u00f2 che avviene in questo momento e per questo nel nostro Threat Report analizziamo i trend attuali al fine di comprendere quale impatto potranno avere nell\u2019anno a venire. I nostri avversari stanno diventando sempre pi\u00f9 abili nello sfruttare gli errori, nascondere la propria attivit\u00e0 criminale e eludere le tecnologie di rilevamento e protezione, in cloud, sfruttando App e all\u2019interno delle reti. Il Threat Report 2020 vuole essere una sorta di mappa in grado di supportare i responsabili della sicurezza IT nel comprendere ci\u00f2 che si troveranno ad affrontare e come prepararsi per farlo al meglio\u201d spiega <em>John Shier, senior security advisor di Sophos.<\/em><\/p>\n<p>Quanto emerso dall\u2019analisi svolta dai SophosLabs \u00e8 <a href=\"https:\/\/news.sophos.com\/en-us\/2019\/11\/05\/sophoslabs-surveys-the-threat-landscape-for-2020-trends\/?cmp=701j0000001YAKKAA4\">riassunto qui <\/a> e si sofferma su sei ambiti nei quali, nell\u2019ultimo anno, sono stati rilevati i maggiori cambiamenti. In particolare, Sophos prevede che ad avere un particolare impatto sullo scenario della sicurezza informatica nel 2020 saranno i seguenti trend:<\/p>\n<ul>\n<li><strong>ransomware sempre pi\u00f9 aggressivi <\/strong>che, attraverso gli attacchi attivi automatici trasformano gli strumenti di gestione considerati affidabili dalle aziende in vettori di infezione, eludendo i controlli di sicurezza e disabilitando i backup, causando cos\u00ec il massimo danno nel minor tempo possibile<\/li>\n<li><strong>le app indesiderate alleate del malware<\/strong>: \u00e8 dell\u2019ultimo anno l\u2019affermazione delle App cosidette \u201cfleeceware\u201d, la cui caratteristica primaria \u00e8 quella di spennare (to fleece) gli utenti in cambio di funzionalit\u00e0 disponibili in applicazioni gratis o molto pi\u00f9 economiche. Al contempo,si \u00e8 assistito ad attacchi adware sempre pi\u00f9 aggressivi e il Threat Report sottolinea come questo tipo di minaccia e altri PUA come i plug-in dei browser, stanno diventando il vettore per la diffusione e l\u2019esecuzione di malware<\/li>\n<li><strong>errori di configurazione del cloud che diventano vulnerabilit\u00e0 molto pericolose<\/strong><strong>: <\/strong>i sistemi cloud diventano sempre pi\u00f9 flessibili e complessi ed eventuali errori di configurazione, uniti alla mancanza di visibilit\u00e0 rendono gli ambienti cloud un ghiotto bersaglio per i cybercriminali<\/li>\n<li>il <strong>machine learning<\/strong>, nato per sconfiggere il malware, si trova adesso sotto attacco: il 2019 \u00e8 stato l\u2019anno in cui si \u00e8 rivelato il potenziale degli attacchi ai sistemi di sicurezza basati sul machine learning. L\u2019analisi ha evidenziato come questa tipologia di modello possa essere compromesso e come il machine learning possa essere sfruttato per generare contenuti fake ma estremamente credibili, in grado di alimentare attacchi basati sul social engineering. Al contempo, gli addetti alla sicurezza sfruttano questa tecnologia per rilevare email e URL maligni e questo gioco del gatto con il topo non conoscer\u00e0 tregua nei mesi a venire.<\/li>\n<\/ul>\n<p>Altri aspetti presi in esame dal Threat Report 2020 sono il rischio di non notare l\u2019attivit\u00e0 dei cybercriminali, sommersa dal rumore di fondo del Web, la sempre pi\u00f9 ampia superficie sottoposta agli attacchi rappresentata dal Remote Desktop Protocol (RDP) e l\u2019inesorabile incremento degli attacchi attivi automatici (AAA).<\/p>\n<p>Il report completo pu\u00f2 essere consultato vistando <a href=\"https:\/\/www.sophos.com\/threatreport2020?cmp=701j0000001YAKKAA4\"><strong>https:\/\/www.sophos.com\/threatreport2020<\/strong><\/a>.<\/p>\n<\/p><\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/VttWE4MTIkA\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/11\/sophos-2020-threat-report-blog-image-no-text.jpg\"\/><\/p>\n<p><strong>Credit to Author: Tiziana Carboni| Date: Thu, 07 Nov 2019 14:58:19 +0000<\/strong><\/p>\n<p>I cybercriminali alzano la posta in gioco: app Android maligne e ransomware diventano sempre pi\u00f9 aggressivi, mentre il machine learning e il cloud mal configurato prestano il fianco a nuovi pericolosi attacchi&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/VttWE4MTIkA&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19880,23362,10383],"class_list":["post-16823","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-attualita","tag-sophos-threat-report","tag-sophoslabs"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16823","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16823"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16823\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16823"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}