Regent 2B
Sicurezza
 

23/03/2020

Share    

Trend Micro, il cyber crime e le sfide del 2020

I possibili scenari per l’anno in corso. “I deepfake creati con l’intelligenza artificiale costituiranno la nuova frontiera delle frodi aziendali”.

Gastone NenciniComplesso, esposto, mal configurato, ma anche difendibile. È questo lo scenario della sicurezza informatica nel 2020. A delinearlo è Trend Micro nel suo report “La nuova normalità”. Perché questo titolo? “L’utilizzo della tecnologia è cambiato con nuove soluzioni che possono rappresentare però anche nuove falle per la sicurezza. In questo contesto, la sicurezza informatica deve essere impostata su differenti livelli, deve essere gestita e adattata alla specificità delle architetture aziendali”, ha commentato Gastone Nencini, country manager di Trend Micro, rispetto alle previsioni in ambito cyber crime indicando quindi la strada per proteggersi.

Le minacce
I cyber criminali potranno utilizzare le piattaforme blockchain per transazioni clandestine, i sistemi bancari saranno nel mirino con open banking e malware per bancomat e i deepfake creati con l’intelligenza artificiale costituiranno la nuova frontiera delle frodi aziendali. È quanto evidenzia Trend Micro nel report secondo il quale i managed service provider potranno essere colpiti per distribuire malware e scatenare attacchi supply chain e i cyber criminali approfitteranno dei dispositivi IoT per azioni di spionaggio ed estorsione. In questo contesto, le infrastrutture critiche potranno essere colpite da ulteriori minacce e fermi della produzione. “Le vulnerabilità dei container saranno tra i principali problemi di sicurezza per i team DevOps e le piattaforme serverless aumenteranno la superficie di attacco a causa di errori di configurazione e codici vulnerabili”, aggiunge Trend Micro sottolineando che gli errori di configurazione e il coinvolgimento di terze parti non sicure potranno aumentare anche i rischi nelle piattaforme cloud che, spiega la società, “saranno preda di attacchi basati sulle loro vulnerabilità come gli SQL injection, attraverso librerie di terze parti”.

 

TORNA INDIETRO >>