hackers

Il produttore di software per la protezione dei PC, Trend Micro, fa delle previsioni sulle minacce cibernetiche per il 2011.

La crescente varietà di sistemi operativi per PC e device spinge i cyber criminali a vere e proprie campagne di attacco verso sistemi cloud, virtualizzaizoni e Android & C.

Il 2011 si contraddistinguerà per l’aumento degli attacchi a sistemi operativi, programmi e browser alternativi,  a cui si assocerà una incredibile crescita nello sfruttamento di vulnerabilità nelle applicazioni (ad esempio, Flash).

Sono quindi destinati ad aumentare gli attacchi ‘proof of concept’ indirizzati alle infrastrutture cloud e ai sistemi virtualizzati.

Per quanto riguarda il mondo mobile la varietà di sistemi complica le cose per gli autori degli attacchi, tuttavia il cybercrimine genera guadagni illeciti pari a miliardi di dollari, elemento che motiva gli hacker a investire significativamente nello sviluppo di competenze volte a perfezionare gli attacchi contro queste nuove piattaforme. In questo modo il flusso di denaro sommerso potrà proseguire.

Queste nuove piattaforme stanno conquistando quote di mercato, mentre gli ambienti più datati (come Symbian e Microsoft) le stanno perdendo: un fenomeno che porta i cybercriminali a focalizzarsi sull’identificazione di vulnerabilità e falle di progettazione dei nuovi sistemi al fine di sferrare attacchi di successo.

I primi attacchi a buon fine ai danni di Google Android potrebbero vedersi già nel 2011.

La disponibilità sul mercato nero di toolkit di facile utilizzo per creare malware contribuirà a rendere le imprese di medie dimensioni obiettivo di cyberspionaggio.

Nel 2010 l’uso di questi toolkit ha registrato un vero e proprio boom, agevolando gli attacchi mirati verso aziende appartenenti a tipologie ben specifiche.

Raimund Genes, CTO di Trend Micro, dichiara: “Questa varietà di sistemi complica le cose per gli autori degli attacchi, tuttavia il cybercrimine genera guadagni illeciti pari a miliardi di dollari, elemento che motiva gli hacker a investire significativamente nello sviluppo di competenze volte a perfezionare gli attacchi contro queste nuove piattaforme. In questo modo il flusso di denaro sommerso potrà proseguire”.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.