{"id":36078,"date":"2013-12-16T17:06:58","date_gmt":"2013-12-16T17:06:58","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=36078"},"modified":"2017-06-09T16:06:38","modified_gmt":"2017-06-09T15:06:38","slug":"kaspersky-previsioni-minacce-informatiche-2014","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/kaspersky-previsioni-minacce-informatiche-2014\/36078\/","title":{"rendered":"Kaspersky. Previsioni e minacce informatiche del 2014"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f7004ebfa8b\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f7004ebfa8b\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/kaspersky-previsioni-minacce-informatiche-2014\/36078\/#Le_minacce_IT_per_dispositivi_mobili\" >Le minacce IT per dispositivi mobili<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/kaspersky-previsioni-minacce-informatiche-2014\/36078\/#Attacchi_nei_confronti_del_Bitcoin\" >Attacchi nei confronti del Bitcoin<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/kaspersky-previsioni-minacce-informatiche-2014\/36078\/#Problemi_nella_difesa_della_sfera_privata\" >Problemi nella difesa della sfera privata<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/kaspersky-previsioni-minacce-informatiche-2014\/36078\/#Attacchi_ai_sistemi_di_cloud_storage\" >Attacchi ai sistemi di cloud storage<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alground.com\/site\/kaspersky-previsioni-minacce-informatiche-2014\/36078\/#Attacchi_nei_confronti_degli_sviluppatori_di_software\" >Attacchi nei confronti degli sviluppatori di software<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alground.com\/site\/kaspersky-previsioni-minacce-informatiche-2014\/36078\/#I_cyber-mercenari\" >I cyber-mercenari<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alground.com\/site\/kaspersky-previsioni-minacce-informatiche-2014\/36078\/#Frammentazione_di_Internet\" >Frammentazione di Internet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alground.com\/site\/kaspersky-previsioni-minacce-informatiche-2014\/36078\/#La_%C2%ABpiramide%C2%BB_delle_cyber-minacce\" >La \u00abpiramide\u00bb delle cyber-minacce<\/a><\/li><\/ul><\/nav><\/div>\n<p>La sfera di cristallo della nota azienda di sicurezza Kaspersky prevede i rischi per la sicurezza informatica del 2014.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Le_minacce_IT_per_dispositivi_mobili\"><\/span><strong>Le minacce IT per dispositivi mobili<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Comparsi sulla scena del malware ormai molti anni fa &#8211; ne \u00e8 stato il precursore il famigerato trojan denominato Gpcode &#8211; i software nocivi \u00abestorsori\u00bb si sono progressivamente evoluti; al giorno d&#8217;oggi, risulta possibile effettuare una loro classificazione in due principali tipologie. La prima di esse \u00e8 rappresentata dai programmi trojan preposti a bloccare il funzionamento del computer sottoposto ad attacco, per poi esigere il pagamento, da parte dell&#8217;utente-vittima, di una<strong> determinata somma di denaro, affinch\u00e9 possa essere ripristinata la normale operativit\u00e0 della macchina contagiata dal malware. <\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36095\" alt=\"sicurezza-informatica\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/sicurezza-informatica-300x225.jpg\" width=\"300\" height=\"225\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/sicurezza-informatica-300x225.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/sicurezza-informatica-160x120.jpg 160w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/sicurezza-informatica.jpg 640w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>La seconda categoria \u00e8 invece costituita da quei programmi trojan appositamente progettati dai virus writer per codificare i dati custoditi nel computer preso di mira; tali trojan \u00abestorsori\u00bb, per poter in seguito procedere all&#8217;indispensabile operazione di decriptaggio e recupero dei dati precedentemente occultati, richiedono agli utenti il versamento di importi decisamente ancor pi\u00f9 consistenti.<\/p>\n<p>Nel 2014, la cybercriminalit\u00e0 compir\u00e0, logicamente, ulteriori passi in avanti nello sviluppo di tali tipologie di programmi trojan, rivolgendo le proprie losche attenzioni ugualmente ai dispositivi mobili. In primo luogo, naturalmente, saranno presi di mira &#8211; allo scopo di acquisire i diritti di amministratore &#8211;<strong> gli apparati mobili provvisti di sistema operativo Android. <\/strong><\/p>\n<p>Da un lato, l&#8217;operazione di codifica dei dati memorizzati dall&#8217;utente sul proprio smartphone &#8211; fotografie, contatti, corrispondenza &#8211; una volta che il programma trojan avr\u00e0 ottenuto i privilegi di amministratore, potr\u00e0 essere realizzata piuttosto agevolmente; dall&#8217;altro lato, il processo di diffusione di trojan del genere &#8211; anche attraverso il servizio Google Play, del tutto legittimo &#8211; non richieder\u00e0 eccessivi sforzi da parte dei malintenzionati.<\/p>\n<p>Nel 2014, senza ombra di dubbio, proseguir\u00e0 la specifica tendenza &#8211; da noi gi\u00e0 osservata nel corso del 2013 &#8211; che vede un progressivo aumento del grado di complessit\u00e0 del malware mobile. Cos\u00ec come in precedenza, inoltre, i malintenzionati, avvalendosi dei trojan mobili, cercheranno di continuare ad impossessarsi illecitamente del denaro degli utenti. Allo stesso modo, continueranno ad essere sviluppati, dai malfattori, quegli strumenti che possono consentire di ottenere l&#8217;accesso agli account bancari dei proprietari di dispositivi mobili <strong>(campagne di phishing ordite nei confronti degli utenti di telefonia mobile, trojan \u00abbancari\u00bb). <\/strong><\/p>\n<p>Assisteremo, poi, nell&#8217;immediato futuro, alle prime operazioni di \u00abcompravendita\u00bb di botnet mobili; i cybercriminali inizieranno ad utilizzare attivamente tali reti-zombie per distribuire applicazioni nocive di terze parti. Cos\u00ec come nel recente passato, per infettare i dispositivi mobili verranno sfruttate le vulnerabilit\u00e0 individuate nell&#8217;OS Android; <strong>non si esclude, inoltre, un loro utilizzo nell&#8217;ambito di possibili attacchi drive-by portati nei confronti degli smartphone.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Attacchi_nei_confronti_del_Bitcoin\"><\/span><strong>Attacchi nei confronti del Bitcoin<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Gli attacchi rivolti ai pool e alle borse Bitcoin, cos\u00ec come agli utenti della celebre criptomoneta, diverranno di sicuro uno dei principali temi dell&#8217;anno.<\/p>\n<p>Indubbiamente, saranno in particolar modo praticati, da parte dei cybercriminali, gli assalti informatici eseguiti nei confronti delle borse Bitcoin, visto che, nella conduzione di tali attacchi, il rapporto tra spese sostenute e profitti ricavati assume i valori massimi in termini di convenienza.<\/p>\n<p><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/bitcoin.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36088\" alt=\"bitcoin\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/bitcoin-300x200.jpg\" width=\"300\" height=\"200\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/bitcoin-300x200.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/bitcoin.jpg 420w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Per quel che riguarda gli attacchi portati a danno degli utenti della nota moneta elettronica, riteniamo che, nel 2014, possa significativamente aumentare il livello di pericolosit\u00e0 di quegli attacchi che si prefiggono di realizzare il furto dei cosiddetti \u00abwallet\u00bb, i \u00abportafogli\u00bb virtuali nei quali vengono custoditi, sul computer dell&#8217;utente <strong>o in altri luoghi virtuali, i Bitcoin generati. <\/strong><\/p>\n<p>Ricordiamo, a tal proposito, come in passato i malintenzionati abbiano infettato a pi\u00f9 riprese i computer degli utenti allo scopo di utilizzare le macchine sottoposte a contagio informatico per operazioni di \u00abmining\u00bb (si definisce con tale termine l\u2019attivit\u00e0 di generazione dei Bitcoin). Adesso, tuttavia, l&#8217;efficacia di tale metodo criminoso appare diminuita in maniera radicale, visto che compiendo il furto dei Bitcoin stessi si prospetta, per gli attaccanti, la possibilit\u00e0 di realizzare<strong> enormi profitti, mantenendo, al contempo, il pi\u00f9 completo anonimato.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Problemi_nella_difesa_della_sfera_privata\"><\/span><strong>Problemi nella difesa della sfera privata<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La gente desidera, ovviamente, difendere la propria privacy in relazione alle attivit\u00e0 svolte dalle agenzie di intelligence di vari paesi del globo. Assicurare la protezione dei dati personali e confidenziali degli utenti non risulta tuttavia possibile, se non vengono prima adottate opportune misure da parte di quei servizi Internet utilizzati in misura sempre maggiore dagli utenti della Rete: social network, servizi di posta elettronica, cloud storage.<\/p>\n<p>I metodi per la protezione della privacy attualmente esistenti si rivelano, di fatto, insufficienti. Un certo numero di servizi online ha tuttavia gi\u00e0 annunciato l&#8217;introduzione di misure supplementari per garantire la protezione dei dati <strong>confidenziali degli utenti; ci riferiamo, nella fattispecie, al processo di codifica dei dati trasmessi attraverso i propri server. <\/strong><\/p>\n<p>Riteniamo che l&#8217;implementazione di metodi di protezione di vario genere possa svilupparsi ulteriormente, in quanto saranno gli stessi utenti ad esigerne, sempre di pi\u00f9, la realizzazione; la presenza o meno di adeguati sistemi di difesa della privacy potr\u00e0 quindi costituire un elemento preferenziale, di primaria importanza, nella scelta, da parte dell&#8217;utente, di un determinato servizio Internet.<\/p>\n<p>Emerge tuttavia una serie di problemi, riguardo a tale delicata tematica, anche dal lato specifico dell&#8217;utente finale. Quest&#8217;ultimo dovr\u00e0 in effetti preoccuparsi di proteggere adeguatamente le informazioni sensibili custodite all&#8217;interno del proprio computer e sui propri dispositivi mobili; allo stesso tempo, egli dovr\u00e0 necessariamente intraprendere <strong>opportune azioni al fine di garantire la massima riservatezza in relazione alle attivit\u00e0 svolte quotidianamente in Rete. <\/strong><\/p>\n<p>Tali circostanze determineranno, inevitabilmente, un aumento del grado di diffusione dei servizi VNP e degli anonimizzatori TOR; si innalzer\u00e0 decisamente, al contempo, la richiesta di particolari strumenti per poter effettuare, a livello locale, operazioni di cifratura dei dati.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Attacchi_ai_sistemi_di_cloud_storage\"><\/span><strong><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/cloud_sicurezza.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36089\" alt=\"cloud_sicurezza\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/cloud_sicurezza-300x210.jpg\" width=\"300\" height=\"210\" \/><\/a>Attacchi ai sistemi di cloud storage<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Si stanno prospettando tempi davvero duri, per le \u00abnuvole\u00bb telematiche. Da un lato, si \u00e8 indebolita la fiducia nei confronti dei servizi in-the-cloud adibiti allo storage di dati ed informazioni, a causa delle eclatanti rivelazioni rese da Edward Snowden e delle notizie, apparse di recente, riguardo alla raccolta di dati effettuata da servizi di intelligence di vari paesi.<\/p>\n<p>Dall\u2019altro lato, i dati custoditi nel cloud, il notevole volume degli stessi, e, soprattutto, il loro contenuto, stanno divenendo un potenziale bersaglio, sempre pi\u00f9 attraente ed appetibile, per le folte schiere degli hacker. Gi\u00e0 tre anni fa avevamo affermato che, con il passare del tempo, si sarebbe potuto rivelare molto pi\u00f9 facile e conveniente, per gli hacker, violare il servizio di storage fornito dal cloud provider &#8211; e realizzare quindi nella &#8220;nuvola&#8221; stessa il furto dei dati sensibili relativi alle societ\u00e0 ed alle organizzazioni prese di mira &#8211; <strong>anzich\u00e9 compromettere direttamente le infrastrutture informatiche delle societ\u00e0 stesse.<\/strong><\/p>\n<p>Sembra proprio che la situazione da noi prevista stia ormai per tramutarsi in realt\u00e0. Gli hacker, con ogni probabilit\u00e0, dirigeranno i loro attacchi proprio nei confronti dell&#8217;anello pi\u00f9 debole della catena, ovvero il personale stesso che opera nell&#8217;ambito dei servizi cloud. Gli assalti orditi nei confronti di tale specifica categoria di operatori IT potranno, di fatto, fornire la chiave per accedere a giganteschi volumi di dati. Oltre che al furto di enormi quantit\u00e0 di dati ed informazioni, gli attaccanti potrebbero essere ugualmente interessati all&#8217;opportunit\u00e0 di rimuovere o modificare certi contenuti custoditi nel cloud storage; in certi casi, operazioni cybercriminali del genere, per coloro che <strong>commissionano l&#8217;esecuzione di simili attacchi, potrebbero difatti rivelarsi ancor pi\u00f9 vantaggiose.<\/strong><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Attacchi_nei_confronti_degli_sviluppatori_di_software\"><\/span><strong>Attacchi nei confronti degli sviluppatori di software<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Si interseca indubbiamente &#8211; in maniera pi\u00f9 o meno diretta &#8211; con la problematica di sicurezza IT sopra descritta, la probabile crescita, nell&#8217;anno 2014, del numero di attacchi informatici condotti a danno degli sviluppatori di software. A tal proposito, \u00e8 stata da noi individuata, nel corso del 2013, una serie di attacchi eseguiti dal gruppo cybercriminale denominato Winnti.<\/p>\n<p>Sono risultate essere vittime di tali assalti informatici numerose societ\u00e0 dedite allo sviluppo e alla pubblicazione di giochi per computer; nella circostanza, i cybercriminali hanno illecitamente sottratto il codice sorgente &#8211; lato server &#8211; relativo a vari progetti di giochi online. E&#8217; divenuta vittima di un attacco analogo anche la societ\u00e0 Adobe; <strong>nel caso specifico, i malintenzionati hanno carpito, alla nota software house, i codici sorgente di Adobe Acrobat e ColdFusion. <\/strong><\/p>\n<p>Ricordiamo, tra i primi esempi di incidenti di sicurezza del genere, il famoso attacco compiuto nel 2011 ai danni di RSA; nella circostanza, gli aggressori entrarono in possesso dei codici sorgente dei prodotti SecureID; i dati carpiti furono in seguito utilizzati per sferrare un massiccio attacco informatico nei confronti di Lockheed Martin,<strong> la nota azienda statunitense operante nei settori dell&#8217;ingegneria aerospaziale e della difesa.<\/strong><\/p>\n<p>Il furto dei codici sorgente di prodotti software particolarmente diffusi presso gli utenti fornisce ai criminali informatici la ghiotta opportunit\u00e0 di poter ricercare eventuali vulnerabilit\u00e0 presenti in tali programmi e applicazioni; le falle di sicurezza individuate saranno in seguito sfruttate, da parte dei malintenzionati, per la conduzione di attacchi IT tramite exploit. Inoltre, ottenendo l&#8217;accesso al repository della vittima designata, gli attaccanti hanno ugualmente<strong> la possibilit\u00e0 di modificare il codice sorgente dei programmi, e di aggiungere quindi, ad essi, apposite \u00abbackdoor\u00bb.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36092\" alt=\"cyberspionaggio\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/cyberspionaggio_corea-300x200.jpg\" width=\"300\" height=\"200\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/cyberspionaggio_corea-300x200.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/cyberspionaggio_corea.jpg 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>Qui, ancora una volta, sono proprio gli sviluppatori di applicazioni per dispositivi mobili a trovarsi in una zona di particolare rischio. Come \u00e8 noto, vi sono, al mondo, migliaia di autori di programmi &#8220;mobili&#8221;, i quali creano costantemente, in numero sempre maggiore, migliaia e migliaia di applicazioni, poi installate su centinaia di milioni di apparati mobili.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"I_cyber-mercenari\"><\/span><strong>I cyber-mercenari<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Le eclatanti rivelazioni di Snowden hanno evidenziato come gli stati nazionali conducano operazioni di cyber-spionaggio, anche allo scopo di fornire un aiuto, dal lato economico, alle \u00abproprie\u00bb societ\u00e0 ed organizzazioni.<\/p>\n<p>Tali elementi hanno in qualche modo infranto una sorta di barriera \u00abmorale\u00bb, la quale, sino ad oggi, tratteneva le imprese dal ricorrere a simili metodi radicali a livello di lotta concorrenziale. In considerazione delle nuove realt\u00e0 che sono emerse, plasmate dalle attuali circostanze, le aziende si trovano sempre pi\u00f9 di fronte al compito di dover condurre attivit\u00e0 del genere.<\/p>\n<p>Le societ\u00e0 si vedranno quindi, sotto molti aspetti, costrette a praticare operazioni di cyber-spionaggio di natura economico-commerciale allo scopo di non perdere la propria competitivit\u00e0, visto che, magari, i diretti concorrenti, stanno gi\u00e0 ricorrendo a pratiche di spionaggio per ottenere evidenti vantaggi a livello concorrenziale. Non \u00e8 tra l&#8217;altro escluso che, in certi paesi, le societ\u00e0 possano condurre campagne di cyber-spionaggio anche <strong>nei confronti di agenzie ed enti governativi, cos\u00ec come riguardo ai propri dipendenti, partner e fornitori.<\/strong><\/p>\n<p>Le imprese possono tuttavia realizzare simili attivit\u00e0 soltanto avvalendosi dei cosiddetti cyber-mercenari, ovvero gruppi organizzati di hacker altamente qualificati, specializzati nel fornire, a societ\u00e0 ed organizzazioni, servizi commerciali inerenti allo svolgimento di attivit\u00e0 cyber-spionistiche. Nella circostanza, tali hacker verranno piuttosto denominati con l&#8217;appellativo di \u00abcyber-detective\u00bb.<\/p>\n<p>Uno degli esempi pi\u00f9 evidenti di utilizzo di hacker \u00abassoldati\u00bb per l&#8217;esecuzione di campagne di cyber-spionaggio commerciale \u00e8 rappresentato dall&#8217;attacco informatico denominato Icefog, da noi scoperto nell&#8217;estate del 2013.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Frammentazione_di_Internet\"><\/span><strong>Frammentazione di Internet<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Si sono verificati avvenimenti alquanto sorprendenti anche per ci\u00f2 che riguarda, nello specifico, il mondo della Rete. Molti esperti, ed in particolar modo Eugene Kaspersky, hanno gi\u00e0 parlato, di recente, della necessit\u00e0 di creare, parallelamente, una sorta di \u00abInternet sicuro\u00bb, che non offra ai malintenzionati di turno alcuna chance di poter compiere al proprio interno, in forma anonima, azioni di stampo criminale. Per contro, i cybercriminali hanno gi\u00e0 allestito, di fatto,<strong> la propria \u00abDarknet\u00bb, basata su tecnologie Tor e I2P,<\/strong> le quali consentono ai malfattori di potersi dedicare alla realizzazione di attivit\u00e0 criminali nel pi\u00f9 completo anonimato, cos\u00ec come di poter comunicare tra loro e compiere operazioni di natura commerciale.<\/p>\n<p><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/network.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36098\" alt=\"network\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/network-300x201.jpg\" width=\"300\" height=\"201\" \/><\/a>Allo stesso tempo, \u00e8 iniziato un evidente processo di frammentazione di Internet in vari segmenti nazionali. Fino a poco tempo fa, solo la Cina rappresentava un&#8217;eccezione in tal senso, con il proprio Great Firewall nazionale. Tuttavia, la Repubblica Popolare Cinese non si \u00e8 rivelata essere l&#8217;unica nazione al mondo desiderosa di \u00abseparare\u00bb una parte significativa delle<strong> proprie risorse web, per poi assumerne il controllo in maniera diretta ed autonoma.<\/strong><\/p>\n<p>In effetti, tutta una serie di paesi, tra cui la Russia, hanno approvato, o si accingono ad approvare, provvedimenti legislativi esplicitamente preposti a vietare l&#8217;utilizzo di servizi Internet stranieri. Tali specifiche tendenze si sono considerevolmente rafforzate, in particolar modo, dopo le note rivelazioni da parte di Edward Snowden. Nello scorso mese di novembre, ad esempio, la Germania ha annunciato che avrebbe provveduto, al pi\u00f9 presto, a rendere completamente inaccessibile, dall&#8217;esterno, ogni comunicazione <strong>scambiata all&#8217;interno del paese tra i vari dicasteri ed enti governativi tedeschi. <\/strong><\/p>\n<p>Il Brasile, da parte sua, ha comunicato la ferma intenzione di voler provvedere ad organizzare e stendere quanto prima una backbone (dorsale) Internet alternativa, allo scopo di non utilizzare il canale di comunicazione che, attualmente, attraversa il territorio statunitense, nella penisola della Florida.<\/p>\n<p>In pratica, il World Wide Web ha gi\u00e0 iniziato a sfaldarsi in vari segmenti. Sembra quasi che molti stati non intendano pi\u00f9 far passare un solo byte di dati ed informazioni al di l\u00e0 dei confini delle proprie reti nazionali. Tali aspirazioni ed intenzioni, pi\u00f9 o meno velate, cresceranno in maniera sempre pi\u00f9 marcata, in modo che, probabilmente, non sar\u00e0 affatto da escludere il passaggio dalle attuali restrizioni e limitazioni di natura legislativa all&#8217;imposizione di specifici divieti a carattere prettamente tecnico. La probabile fase successiva potrebbe addirittura essere rappresentata da espliciti tentativi di<strong> limitare l&#8217;accesso &#8211; per gli utenti di paesi esteri &#8211; ai dati custoditi all&#8217;interno del territorio di una determinata nazione.<\/strong><\/p>\n<p>Poi, nel caso proseguisse ulteriormente il rapido sviluppo di simili tendenze, potremmo ben presto ritrovarci senza un&#8217;unica Rete globale, ma, piuttosto, con decine di reti nazionali. Non \u00e8 escluso, peraltro, che alcune di esse non abbiano nemmeno la possibilit\u00e0 di interagire tra loro. In tal modo Darknet, la rete sommersa, potrebbe rimanere, in pratica, l&#8217;unica rete a carattere sovranazionale.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"La_%C2%ABpiramide%C2%BB_delle_cyber-minacce\"><\/span><strong><a href=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/sicurezza.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-36093\" alt=\"sicurezza\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2013\/12\/sicurezza-300x175.png\" width=\"300\" height=\"175\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/sicurezza-300x175.png 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/sicurezza.png 480w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>La \u00abpiramide\u00bb delle cyber-minacce<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Tutti gli avvenimenti e le tendenze da noi previsti &#8211; per l&#8217;anno 2014 &#8211; sui torbidi scenari del malware globale, possono essere riassunti con una rappresentazione grafica semplice e lineare, sulla base della famosa piramide delle cyber-minacce da noi descritta esattamente un anno fa.<\/p>\n<p>Tale piramide si compone, essenzialmente, di tre elementi ben distinti. Alla sua base si trovano le minacce IT utilizzate per la conduzione di attacchi nei confronti di utenti ordinari da parte della <strong>cybercriminalit\u00e0 di stampo \u00abtradizionale\u00bb, mossa esclusivamente dalla sete di ottenere lauti guadagni illeciti, per conto proprio. <\/strong><\/p>\n<p>Il livello centrale della piramide risulta invece occupato dalle minacce informatiche utilizzate nel corso degli attacchi mirati condotti nell&#8217;ambito delle operazioni di cyber-spionaggio aziendale, cos\u00ec come dai cosiddetti spyware di polizia, dispiegati dagli stati nazionali per spiare i propri cittadini e le imprese. Al vertice della piramide, rileviamo infine la presenza delle cyber-minacce &#8211; create a livello di stati nazionali &#8211; utilizzate allo scopo di condurre cyber-attacchi nei confronti di altre nazioni.<\/p>\n<p>La maggior parte degli scenari di sicurezza IT da noi descritti in precedenza, relativi alla possibile evoluzione delle minacce informatiche nel corso del 2014, risultano direttamente riconducibili al livello intermedio della piramide. Nell&#8217;anno a venire, quindi, le dinamiche e gli sviluppi maggiormente significativi sono attesi proprio in relazione ad un sensibile incremento del numero delle minacce IT direttamente collegate alle operazioni di <strong>spionaggio di natura economico-commerciale, cos\u00ec come alle campagne di spionaggio &#8220;interne&#8221;, condotte entro i confini dei vari stati.<\/strong><\/p>\n<p>L&#8217;aumento del numero di simili attacchi informatici sar\u00e0 in qualche modo \u00abgarantito\u00bb dall&#8217;evidente processo di \u00abriconversione\u00bb che sta attualmente interessando una parte del mondo cybercriminale; in sostanza, numerosi malfattori, al momento impegnati nel quadro di attacchi orditi contro gli utenti, si tramuteranno ben presto in cyber-mercenari, o cyber-detective che dir si voglia. E&#8217; inoltre fortemente possibile che inizi a fornire servizi riconducibili all&#8217;ambito cyber-mercenario anche un certo numero di esperti IT, i quali, in precedenza, non hanno mai svolto attivit\u00e0 di natura criminale. <strong>Alla creazione di tale scenario contribuir\u00e0 indubbiamente la probabile aura di legittimit\u00e0<\/strong> che conferiranno al lavoro eseguito dai cyber-detective gli ordini ricevuti per conto di societ\u00e0 solide ed autorevoli.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sfera di cristallo della nota azienda di sicurezza Kaspersky prevede i rischi per la sicurezza informatica del 2014. Le minacce IT per dispositivi mobili Comparsi sulla scena del malware ormai molti anni fa &#8211; ne \u00e8 stato il precursore il famigerato trojan denominato Gpcode &#8211; i software nocivi \u00abestorsori\u00bb si sono progressivamente evoluti; al [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":36095,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413],"tags":[],"class_list":{"0":"post-36078","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2013\/12\/sicurezza-informatica.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/36078","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=36078"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/36078\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/36095"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=36078"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=36078"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=36078"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}