Panda Security, le previsioni per il 2010

Alcune indicazioni su rischi alla sicurezza informatica degli utenti, realizzati dagli esperti di Panda Security.

Autore: Redazione Technology

I laboratori di Panda Security, la Cloud Security Company, hanno stilato le tendenze legate alla sicurezza informatica che caratterizzeranno il 2010.
Questi alcuni settori interessati dall'analisi degli esperti:
-L'ammontare dei codici maligni in circolazione continuerà  a crescere in modo esponenziale. L'alta velocità  con cui le tecnologie cloud-based stanno evolvendo, ad esempio l''Intelligenza Collettiva di Panda Security, indurranno i creatori dei malware a generare un numero sempre maggiore di esemplari per poter cercare di evadere il controllo e la loro eliminazione. Ancora una volta i codici saranno creati per frodi finanziarie, e ci aspettiamo di vedere una crescita di antivirus falsi (rogueware), bot e banker Trojan.

-I cyber-criminali concentreranno le loro forze sulle nuove tecniche di social engineering per attaccare i computer, particolare attenzione sarà  dedicata ai motori di ricerca (BlackHt Seo) e social network, associati alle infezioni "drive-by-download" dalle pagine web. Visto che i Mondiali di calcio che si terranno in South Africa, ci aspettiamo un significante numero di malware collegati a questa manifestazione: vendita di biglietti falsi, spam, ecc. Messaggi connessi a eventi e occasioni come questa dovrebbero destare sempre il sospetto. Nel caso dei social network, sono già  presenti un ampio numero di esempi di worm e Trojan con focus su Twitter, Facebook, ecc. I creatori di malware continueranno a svilupparli su questo tipo di piattaforme caratterizzate da un ampio raggio di utenza.

-Windows 7 avrà  un grande impatto sul fronte dello sviluppo del malware: una delle principali cause sarà  il riscontro sul mercato di questo sistema operativo. Dato che tutti i nuovi computer saranno dotati di Windows 7 64-bit, i criminali facilmente satureranno di codici maligni l''ambiente.
-Nonostante molte società  di sicurezza abbiano già  lanciato l'allarme per alcuni tipi di malware che potranno infettare i telefoni cellulari nello stesso modo con cui sono già  stati colpiti i Pc, secondo Panda Security, il target dei codici nel 2010 non sarà  focalizzato sui cellulari. Assisteremo comunque a importanti cambiamenti nel campo della telefonia mobile con nuovi smartphone che offriranno caratteristiche sempre più vicine al mondo Pc. Se in pochi anni si passerà  alla disponibilità  sul mercato di solo due o tre piattaforme, e i consumatori inizieranno ad operare transazioni economiche dai loro cellulari, solo allora potremmo iniziare a parlare di un potenziale terreno fertile per il cyber-crime.

- Le quote di mercato della Mac sono aumentate con un costante progresso negli ultimi anni. Sebbene il numero degli utilizzatori abbia raggiunto buoni livelli per poter attrarre i cyber-criminali così come fanno i Pc, il loro interesse in questo settore non risulta ancora in grande espansione. I Mac vengono ora utilizzati esattamente come i computer per accedere a social network, email, Internet. Questi sono i maggiori canali di distribuzione utilizzati per la diffusione del malware, di conseguenza non possiamo considerare Mac un rifugio completamente sicuro dalle minacce. Non risulta difficile individuare se il Sistema Operativo è Mac, in questo modo il rischio di essere colpiti da malware appositamente creati per il proprio OS è sempre più alto. Il 2009 è stato segnato da numerosi attacchi, che aumenteranno nel 2010.

-I nuovi servizi Cloud-based non sono utilizzati solo per la sicurezza; non si limitano al semplice caricamento, sono anche utilizzati per molti processing-data. Il cloud è uno strumento che permette ampi risparmi alle aziende, inoltre la sua popolarità  sta veramente dilagando. Tutto ciò rende gli attacchi alle infrastrutture/servizi cloud-based sempre più rari.

-Nel 2009, i governi di tutto il mondo inclusi Stati Uniti, Gran Bretagna e Spagna, hanno dedicato sempre maggiore attenzione ai potenziali cyber-attacchi all''economia e ai punti critici di numerose infrastrutture. Nel 2010 si espanderanno questo tipo di attacchi con obiettivi politici.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.