• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Peserico cresce con SAP
    • Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv
    • Ransomware: come difendersi?
    • AI nelle aziende: quattro trend che rivoluzioneranno il 2025
    • Data Center Legacy e le sfide per il futuro
    • Start Campus e Schneider Electric insieme per SIN01, il Data Center più grande del Portogallo
    • Il Questionario OAD 2025 è online
    • Phishing alimentato dalla GenAI minaccia le operazioni aziendali
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Attualità»Cybercrime: che anno sarà il 2018?

    Cybercrime: che anno sarà il 2018?

    By Redazione LineaEDP17/11/20176 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’ultimo report di Fortinet afferma che la “Cybercrime Economy” sfrutterà avanzamenti in automazione e intelligenza artificiale per dare scacco matto a servizi commerciali, dispositivi IoT e infrastrutture critiche

    Aziende italiane vittime dei cyber criminali

    Che 2018 sarà dal punto di vista della sicurezza? Lo rivela l’ultima ricerca globale FortiGuard Labs relativo al panorama delle minacce per il prossimo anno.

    La Digital Transformation nel bene e nel male

    Nei prossimi due anni, assisteremo a una continua espansione della superficie di attacco, con contestuale diminuzione di visibilità e controllo ad ampio raggio. Il proliferare di dispositivi online che accedono a informazioni personali e finanziarie, e la crescente connessione di ogni cosa – dalla miriade di device IoT e l’infrastruttura critica in auto, case, uffici, allo sviluppo delle smart city – hanno creato nuove opportunità per cybercriminali e altri portatori di minacce. Il mercato del crimine informatico è pronto ad adottare gli ultimi avanzamenti in aree quali l’intelligenza artificiale per creare attacchi più efficaci. Questo trend avrà un notevole impulso, aprendo la strada agli altri fenomeni menzionati di seguito.

    • La crescita di hivenet e swarmbot: sulla base di attacchi sofisticati come Hajime e Devil’s Ivy o Reaper, prevediamo che i cybercriminali sostituiranno le botnet con cluster intelligenti di dispositivi compromessi chiamati hivenet per creare veicoli d’attacco più efficaci. Esse sfrutteranno il self-learning per bersagliare sistemi vulnerabili come mai prima d’ora. Saranno in grado di comunicare tra loro e agire sulla base dell’intelligence locale condivisa. Inoltre, gli zombie diverranno smart, agendo sui comandi senza la necessità di avere una botnet ad attivarli in tal senso. Le hivenet saranno in grado di crescere a livello esponenziale sotto-forma di swarm, ampliando la propria capacità di attaccare simultaneamente molteplici vittime e impedire in modo significativo mitigation e risposta. Gli hacker utilizzeranno swarm di device compromessi, o swarmbot, per identificare e bersagliare veicoli di attacco differenti in contemporanea, abilitando velocità e scalabilità notevoli. I FortiGuard Labs hanno registrato 2,9 miliardi di tentativi di comunicazioni botnet in un solo trimestre quest’anno, aggiungendo contesto alla gravità di quello che hivenet e swarmbot potrebbero causare.
    • Chiedere il riscatto a servizi commerciali è un business allettante: Sebbene la minaccia di ransomware sia già aumentata di 35 volte nell'ultimo anno con ransomworm e altri tipi di attacchi, il peggio deve ancora venire. Il prossimo grande obiettivo molto probabilmente è rappresentato dai fornitori di servizi cloud e altri servizi commerciali con uno scopo di creare flussi di entrate. Le complesse e iper-connesse reti sviluppate dai cloud provider possono rappresentare un unico punto di failure per centinaia di aziende, enti governativi, infrastrutture critiche e organizzazioni sanitarie. Prevediamo che i criminali informatici inizieranno a combinare tecnologie di AI con metodi di attacco multi-vettoriale per scansionare, individuare e sfruttare le debolezze nell'ambiente di un cloud provider. L'impatto di tali attacchi potrebbe assicurare un importante ritorno economico per un'organizzazione criminale e interrompere il servizio di centinaia o migliaia di aziende e decine di migliaia o addirittura milioni di clienti.
    • Malware polimorfico di prossima generazione: se non l'anno prossimo, presto cominceremo ad assistere a malware completamente creato da macchine basate su rilevamento automatizzato di vulnerabilità e analisi di dati complessi. Il malware polimorfico non è nuovo, ma sta per assumere un nuovo volto sfruttando l'AI per creare nuovi codici sofisticati che possono imparare a evitare la detection tramite routine scritte da macchine. Grazie all'evoluzione naturale di strumenti già esistenti, i criminali informatici saranno in grado di sviluppare il miglior exploit possibile sulla base delle caratteristiche di ogni singola debolezza. Il malware è già in grado di utilizzare modelli di apprendimento per eludere la sicurezza e può produrre più di un milione di variazioni di virus in un giorno. Ma finora, tutto questo è basato solo su un algoritmo, con un livello minimo di sofisticazione o controllo sul risultato. FortiGuard Labs ha registrato 62 milioni di rilevamenti di malware in un trimestre nel 2017. Di questi, abbiamo visto 16.582 varianti di malware da 2.534 famiglie. Un’azienda su cinque ha subito attacchi malware a dispositivi mobile. L'aumento dell'automazione del malware renderà questa situazione più urgente il prossimo anno.
    • Infrastrutture critiche in prima linea: Recentemente, i fornitori di infrastrutture critiche continuano ad essere in cima alla lista per quel che riguarda il livello di allerta a causa sia delle minacce strategiche che economiche. Queste organizzazioni gestiscono reti ad alto valore che proteggono servizi e informazioni vitali. Tuttavia, le infrastrutture critiche e le reti tecnologiche operative sono notoriamente fragili poiché in origine sono state progettate per essere air-gapped e isolate. L'aspettativa di rispondere a velocità “digitali” alle richieste di dipendenti e consumatori ha fatto sì che si iniziasse a modificarne i requisiti, creando un’esigenza di sicurezza avanzata su reti originariamente progettate per funzionare in isolamento. Data l'importanza di queste reti e le conseguenze potenzialmente devastanti se venissero compromesse o messe offline, i provider di infrastrutture critiche si trovano ora nel mezzo di quella che potremmo definire una corsa agli armamenti contro organizzazioni nazionali, criminali e terroristiche. L'audacia degli avversari e la convergenza della tecnologia operativa e delle informazioni rendono prioritaria la sicurezza delle infrastrutture critiche nel 2018 e oltre.
    • Il Darkweb e la Cybercrime Economy offrono nuovi servizi automatizzati: Con l’evolvere del mondo del cybercrime, evolve anche il darkweb. Prevediamo di vedere nuove offerte di servizi dal darkweb poiché le organizzazioni di Crime-as-a-Service utilizzano una nuova tecnologia di automazione da integrare nella propria offerta. Assistiamo già alla nascita di servizi avanzati offerti nei mercati del darkweb capaci di sfruttare il machine learning. Ad esempio, un servizio noto come FUD (Fully Undetectable) è già incluso in diverse offerte. Questo servizio consente agli sviluppatori criminali di caricare codice di attacco e malware in un servizio di analisi a pagamento. Successivamente, essi ricevono un rapporto sulle capacità di detection degli strumenti di sicurezza di vendor differenti. Per accorciare questo ciclo, vedremo più machine learning utilizzato per modificare rapidamente il codice in base a come e a cosa è stato rilevato in laboratorio al fine di rendere questi tool di penetrazione ancor più irrilevabili. I tool di sandbox supportati dal machine learning, permettono di individuare rapidamente minacce precedentemente ignote e creare dinamicamente delle protezioni. Non esiste alcuna ragione per cui questo stesso approccio non possa essere automatizzato e utilizzato al contrario, per la mappatura delle reti, la ricerca di obiettivi da attaccare, determinare dove questi bersagli sono deboli o studiare a fondo un obiettivo per condurre un test di penetrazione virtuale e in seguito predisporre e sferrare un attacco personalizzato.
    2018 cybercrime FortiGuard Labs Fortinet sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Peserico cresce con SAP

    13/05/2025

    Il data center di VSIX è più sostenibile e innovativo grazie a Vertiv

    13/05/2025

    Ransomware: come difendersi?

    13/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Ransomware: come difendersi?

    13/05/2025

    Phishing alimentato dalla GenAI minaccia le operazioni aziendali

    12/05/2025

    Cybersicurezza: in Italia il 10% degli attacchi cyber mondiali

    12/05/2025

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.