Cisco Italia Blog
Share

Disponibile il Cisco Security Report di febbraio


26 February 2019


Quali minacce informatiche dovremmo aspettarci in questo nuovo anno?

I nostri esperti di cybersecurity hanno analizzato le minacce dello scorso anno per trovare indizi su nuove strategie e obiettivi di attacco.

Partendo infatti dalla popolare serie “Threat of the Month, i ricercatori Cisco hanno osservato gli incidenti in ambito security nel corso del 2018 con questa nuova prospettiva: cosa sono in grado di rivelare le minacce passate sulle future tattiche avversarie? Ecco qualche anticipazione di quello che è emerso dalle ricerche dei nostri esperti:

– L’email continua ad essere il metodo di consegna più caro agli aggressori. Esempi evidenti derivano da criptomining ed Emotet, ma è altamente probabile che anche altre minacce, come i profili MDM non autorizzati e Olympic Destroyer, la utilizzino.

I nostri ricercatori avvertono di porre la massima attenzione a questi esempi e consigliano di concentrarsi sulle migliori pratiche di utilizzo della posta elettronica.

-Le minacce modulari, come ad esempio Emotet e VPNFilter, hanno dimostrato come gli aggressori possano facilmente distribuire codice malevolo in maniera mirata, ‘on-demand’, ossia specifico per una tipologia di device, per una particolare versione di firmware, per la location del device ad esempio. L’aumento di complessità e popolarità di queste minacce suggerisce una tendenza futura di questi tipi di attacchi.

-Le minacce distruttive e, da questo punto di vista, nulla di nuovo, risultano in aumento. Esempi degni di nota, come l’Olympic Destroyer, sottolineano il caos che queste minacce possono causare quando vengono eseguite correttamente. Non esiste una pallottola d’argento, ma un forte impegno nella sicurezza informatica può ridurre l’esposizione di un’organizzazione a simili minacce.

Se vuoi saperne di più?
Scarica subito il report completoDefending against todays critical threats che contiene analisi approfondite, best practice e tendenze da monitorare con attenzione.

Se hai letto questo blog potrebbe interessarti:
Come i “Side-Channel Attack” possono compromettere la privacy in WhatsApp, Telegram e Signal

Tags:
Lascia un commento