{"id":35680,"date":"2013-11-26T11:16:45","date_gmt":"2013-11-26T11:16:45","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=35680"},"modified":"2017-06-20T22:33:26","modified_gmt":"2017-06-20T21:33:26","slug":"sicurezza-privacy-previsioni-2014","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/sicurezza-privacy-previsioni-2014\/35680\/","title":{"rendered":"Sicurezza e privacy. Tutte le previsioni per il 2014"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f7071bcc2f5\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f7071bcc2f5\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/sicurezza-privacy-previsioni-2014\/35680\/#Rischi_e_pericoli_del_2014%E2%80%A6\" >Rischi e pericoli del 2014&#8230;<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/sicurezza-privacy-previsioni-2014\/35680\/#%E2%80%A6soluzioni_e_svolte_del_2014\" >&#8230;soluzioni e svolte del 2014<\/a><\/li><\/ul><\/nav><\/div>\n<p>Se il 2013 ha rappresentato una vera svolta per la sicurezza informatica, riteniamo che nel <strong>2014<\/strong> si concretizzeranno e prenderanno forma le novit\u00e0 pi\u00f9 recenti.\u00a0I pericoli si faranno diversi, pi\u00f9 insidiosi e innovativi, accanto alle tradizionali tecniche di attacco, alle quali per\u00f2 si potranno contrapporre delle nuove difese, che iniziano a farsi strada. Vediamo insieme tutte le<strong> previsioni di Alground per la sicurezza informatica del 2014.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-35733\" style=\"margin: 5px;\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/annonuovo.jpg\" alt=\"annonuovo\" width=\"365\" height=\"243\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/annonuovo.jpg 508w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/annonuovo-300x199.jpg 300w\" sizes=\"auto, (max-width: 365px) 100vw, 365px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Rischi_e_pericoli_del_2014%E2%80%A6\"><\/span>Rischi e pericoli del 2014&#8230;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>I nostri dati presi dalle aziende<\/strong> &#8211;\u00a0Colpire i singoli utenti, quando si possono attaccare veri e propri tesori sar\u00e0 la nuova filosofia dei pirati informatici, che nel 2014 <strong>attaccheranno molto pi\u00f9 spesso le aziende<\/strong> del web e le loro banche dati.<\/p>\n<p>In effetti, i primi colpi messi a segno dagli hacker risalgono gi\u00e0 a qualche tempo fa, e parliamo dello <strong>straordinario hack ai danni di Yahoo!<\/strong> seguito a breve distanza <strong>da quello di LinkedIN.<\/strong><\/p>\n<p>Ma se prima si trattava di casi isolati, abbiamo assistito in pochi mesi ad un attacco che ha portato via alla<strong> Adobe 38 milioni di password<\/strong>, lo sfruttamento di un <strong>bug in tutti i forum (milioni) basati su VBulletin<\/strong>, con MacRumors.com come vittima eccellente, e furti simili a siti di incontri e persino ospedali di livello internazionale. Non ci vuole un indovino per comprendere come il prossimo sar\u00e0 un anno di fuoco per le aziende e i dati dei loro clienti.<\/p>\n<p><strong>Pericoli anche altrove<\/strong> &#8211; E ad essere colpiti saranno obiettivi ben pi\u00f9 eterogenei che nel passato. Prepariamoci a doverci preoccupare anche di Router,<strong> come quelli di D-Link<\/strong>, Smart TV, <strong>come nel caso della LG<\/strong>, e persino di telecamere di sicurezza e di banche.<\/p>\n<p><strong>Meno virus, ma pi\u00f9 forti<\/strong> &#8211; Anche i classici virus per computer evolvono. Ma in modo diverso: tutte le aziende di sicurezza stanno registrando una lieve flessione nella quantit\u00e0 di virus che vengono creati e diffusi, in favore di una maggiore qualit\u00e0, difficolt\u00e0 di identificazione e soprattutto di rimozione. Insomma, meno ma pi\u00f9 pericolosi.<\/p>\n<p><strong>L&#8217;ascesa dei ransomware<\/strong> &#8211; E su questo versante, duole dirlo, ci sar\u00e0 certamente un incremento dei temibili ransomware, i virus che cifrano il contenuto del computer e chiedono un riscatto per la liberazione dei dati. Anche qui non si tratta di una novit\u00e0, Alground ne parlava gi\u00e0 anni addietro, ma il 2013 <strong>\u00e8 stato l&#8217;anno di Cryptolocker<\/strong>, un virus di questa categoria, che usando delle chiavi di cifratura private, e non pubbliche, non pu\u00f2 essere estirpato nemmeno con programmi appositi, tanto che al momento in cui scriviamo, non esiste ancora una soluzione, come sa bene la <strong>polizia USA, che ha pagato il riscatto<\/strong>.\u00a0E non possiamo che ammettere come questo virus far\u00e0 scuola: prepariamoci certamente a varianti, evoluzioni e novit\u00e0 di questa categoria.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-35737\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/MobileSecurity.png\" alt=\"MobileSecurity\" width=\"300\" height=\"370\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/MobileSecurity.png 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/MobileSecurity-243x300.png 243w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Java ancora nel mirino<\/strong> &#8211; Quanto a vulnerabilit\u00e0, sar\u00e0 certamente Java ad essere preso di mira. Il software che permette di eseguire operazioni complesse, interattive, diffuso sui quattro angoli della terra del web, \u00e8 stato ripetutamente attaccato, e se l&#8217;azienda produttrice ha dovuto rilasciare aggiornamenti di sicurezza a ritmo continuo, questi non sono bastati e la Oracle riesce a malapena a tenere la situazione sotto controllo. Una problema che ovviamente dovr\u00e0 continuare o evolversi, nel 2014.<\/p>\n<p><strong>Il mondo mobile pronto a &#8220;saltare&#8221;<\/strong> &#8211; La definizione migliore per il mondo mobile \u00e8 quella di &#8220;bomba pronta ad esplodere&#8221;. Il sistema Apple iOS 7 \u00e8 stato superato tante di quelle volte che si \u00e8 passati dalla versione 7.0.1\/2\/3\/4 e 7.1 in poco meno di due mesi. E dire che i sistemi proprietari sono pi\u00f9 sicuri per definizione.<\/p>\n<p>Il mondo Android promette ancora peggio: l&#8217;azienda di sicurezza FireEye <strong>ha trovato un codice potenzialmente pericoloso<\/strong>, chiamato Vulna per non svelarne la posizione, integrato in decine di migliaia di app, scaricate da centinaia di milioni di utenti nel mondo. Se anzich\u00e9 da un&#8217;azienda la scoperta fosse stata fatta da alcuni pirati, avremmo dovuto metterci le mani nei capelli. E&#8217; molto probabile che il prossimo anno vedr\u00e0, se non attacchi su scala globale, certamente i primi segnali concreti di una situazione che finora \u00e8 rimasta sempre pericolosa (pi\u00f9 o meno) solo in teoria.<\/p>\n<p><strong>Aggiornamenti difficili<\/strong> &#8211; In previsione anche problemi di aggiornamento: il software mobile si \u00e8 evoluto nel 2013 molto pi\u00f9 velocemente rispetto all&#8217;hardware e le versioni pi\u00f9 recenti di sistemi operativi mobili come<strong><a href=\"https:\/\/www.alground.com\/origin\/ios7-novita-sicurezza\/34228\"> iOS 7 <\/a><\/strong>e <strong><a href=\"https:\/\/www.alground.com\/origin\/android-kitkat-4-4-novita-sicurezza\/35456\">Android KitKat 4.4 <\/a><\/strong>non sono disponibili per una parte dell&#8217;utenza, che nel 2014 scommettiamo dovr\u00e0 sgambettare parecchio per rimanere protetta.<\/p>\n<p><strong>La nostra posizione<\/strong> &#8211; Caratteristica propria dei dispositivi mobili, la possibilit\u00e0 di essere localizzati geograficamente. E&#8217; oramai consolidata la tendenza di rintracciare l&#8217;utente nella sua posizione quanto pi\u00f9 possibile, per diverse esigenze, commerciali prima di tutto. Affermiamo con forza che le tecnologie per sapere dove siamo conosceranno certamente un potenziamento considerevole, soprattutto nell&#8217;aumento della precisione della geo localizzazione, e forse nemmeno nel 2014 vedremo apparire le prime contromisure efficaci per tentare di proteggere un dato tanto importante.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%E2%80%A6soluzioni_e_svolte_del_2014\"><\/span><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-35739\" style=\"margin: 5px;\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/nsa-300x224.jpg\" alt=\"nsa\" width=\"300\" height=\"224\" \/>&#8230;soluzioni e svolte del 2014<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>L&#8217;elenco delle minacce e della loro evoluzione, potrebbe aver depresso anche un clown, ma per risollevare il morale includiamo fra le previsioni anche le soluzioni e le contromisure.<\/p>\n<p><strong>Una nuova consapevolezza<\/strong> &#8211; Il 2013 \u00e8 stato l&#8217;anno del Datagate: abbiamo conosciuto un signore dal nome Edward Snowden, abbiamo scoperto la sigla NSA, abbiamo sentito parlare di servizi segreti che ci spiavano in ogni modo. Ma soprattutto gli utenti, nella cui mente la parola &#8220;sicurezza&#8221; faceva rima abbastanza spesso con &#8220;chissenefrega&#8221;, si sono sentiti per la prima volta violati nel loro intimo: hanno capito che disseminiamo dati in continuazione, senza la minima preoccupazione, e che di queste informazioni pu\u00f2 essere fatto un utilizzo assolutamente diverso da quello che vorremmo.<\/p>\n<p>Nel 2014, e i segni ci sono gi\u00e0, inizieremo a considerare la sicurezza come qualcosa che fa parte della nostra vita digitale e inizieremo ad includerla fra gli elementi che valutiamo nella scelta di prodotti o servizi virtuali.<\/p>\n<p><strong>Autenticazione avanzata<\/strong> &#8211; Tre sono sostanzialmente le novit\u00e0 che prenderanno piede a fronte di questa nuova sensibilit\u00e0 sull&#8217;argomento. La prima \u00e8 sicuramente l&#8217;autenticazione a due fattori. Una parola complessa che si traduce pi\u00f9 semplicemente: anzich\u00e9 utilizzare la sola password per accedere ad un profilo, i sistemi useranno uniranno &#8220;una cosa che sai&#8221;, la parola chiave, ad &#8220;una cosa che hai&#8221;, il cellulare sul quale si spedisce una conferma, o &#8220;una cosa che sei&#8221;, come le impronte digitali.<\/p>\n<p>Pioniere di questo sistema \u00e8 stato Google, che l&#8217;ha introdotta nella registrazione del suo client di posta Gmail, e confermata quest&#8217;anno dal<strong><a href=\"https:\/\/www.alground.com\/origin\/iphone-5s-lettore-impronte-digitali\/34189\"> riconoscimento di impronte digitali TouchID del nuovo iPhone 5S<\/a><\/strong>. La tendenza \u00e8 partita, e certamente questo nuovo approccio garantir\u00e0 una sicurezza maggiore per tutti, filosofia che prevediamo si consolider\u00e0 nel 2014.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-35741\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/11\/crypto-300x300.jpg\" alt=\"crypto\" width=\"270\" height=\"270\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/crypto-300x300.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/crypto-150x150.jpg 150w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/crypto-50x50.jpg 50w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/crypto-200x200.jpg 200w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/crypto.jpg 350w\" sizes=\"auto, (max-width: 270px) 100vw, 270px\" \/>Esplode la cifratura<\/strong> &#8211; Seconda sponda, la crittografia. Dopo lo spionaggio mondiale sollevato dall&#8217;affare Datagate, la principale risposta dei grandi del web, oltre all&#8217;indignazione, \u00e8 stata l&#8217;affidarsi alla cifratura dei dati: &#8220;se puoi arrivare a spiarmi ovunque, allora faccio in modo che tu non riesca a capire quello che faccio&#8221;, per riassumere in una frase.<\/p>\n<p>Anche qui la prima a sdoganare l&#8217;idea \u00e8 stata Google, che diede una prima risposta in questo senso nel pieno dello scandalo Datagate, seguita da<strong> Yahoo!, che ha confermato di voler cifrare tutte le comunicazioni interne all&#8217;azienda <\/strong>e di rendere disponibile questa tecnologia anche ai suoi utenti, tramite l&#8217;adozione del protocollo ultrasicuro SSL per tutta Yahoo! Mail, e la possibilit\u00e0 per chiunque di criptare il proprio messaggio prima di inviarlo.<\/p>\n<p>In questo senso sono nate anche iniziative ad hoc come la <strong><a href=\"https:\/\/www.alground.com\/origin\/servizi-posta-mail-cifrata\/38834\">Dark Mail Alliance, <\/a><\/strong>che sfida apertamente qualsiasi operazione degli 007, e aziende che <strong>arrivano a regalare il 5% della loro propriet\u00e0 <\/strong>a chi riuscir\u00e0 a superare i sistemi di sicurezza.<\/p>\n<p>E&#8217; forse questa la pi\u00f9 positiva tendenza che vedremo fiorire nel 2014, e certamente possiamo parlare di un processo avviato e destinato ad ingrandirsi nel corso dei prossimi anni, specie per le esplicite richieste che i clienti iniziano a fare ai loro fornitori di servizi web in questo senso.<\/p>\n<p><strong>Straordinario TOR<\/strong> &#8211; Non possiamo poi che augurare e prevedere nel 2014 un ulteriore consolidamento e successo di TOR, il sistema basato su browser Firefox che consente di navigare mantenendo l&#8217;anonimato. Lo straordinario progetto \u00e8 sempre stato il baluardo della difesa della propria identit\u00e0. <strong>Attaccato anch&#8217;esso dall&#8217;NSA attraverso una vulnerabilit\u00e0 in Firefox<\/strong> e tramite l&#8217;uso di annunci pubblicitari appartenenti ad esempio a Google Adsense, ha tutto sommato resistito, in quanto le informazioni raccolte non sono state sufficienti a capire nulla di utile. E se ha retto al colpo dei servizi segreti, possiamo ben immaginare come nel 2014 la sua popolarit\u00e0 sia destinata ad aumentare.<\/p>\n<p><strong>Una certezza granitica c&#8217;\u00e8<\/strong> &#8211; I pronostici sono sempre divertenti e suggestivi esercizi di fine anno, ma una delle nostre previsioni non potr\u00e0 che avverarsi: Alground sar\u00e0 ben lieto di scoprire, seguire e raccontare, perch\u00e9 \u00e8 la nostra passione, e non accenna a diminuire.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se il 2013 ha rappresentato una vera svolta per la sicurezza informatica, riteniamo che nel 2014 si concretizzeranno e prenderanno forma le novit\u00e0 pi\u00f9 recenti.\u00a0I pericoli si faranno diversi, pi\u00f9 insidiosi e innovativi, accanto alle tradizionali tecniche di attacco, alle quali per\u00f2 si potranno contrapporre delle nuove difese, che iniziano a farsi strada. Vediamo insieme [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":35726,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[359],"tags":[],"class_list":{"0":"post-35680","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-editoriali","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/11\/social-media-predictions1.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/35680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=35680"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/35680\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/35726"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=35680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=35680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=35680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}