90
Passato un 2012 sicuramente terribile lato cyber-
crime, e non so quanto pesante (ma chi lo sa vera-
mente?) lato cyberwar, con l’inizio del nuovo anno
sono usciti numerosi rapporti e articoli sul futuro
prossimo delle vulnerabilità e dei possibili attacchi.
Le previsioni, si sa, sono fatte per essere smentite,
come evidenziato nella figura 1 che confronta gli
attacchi più temuti per il 2011 (previsti nel Rappor-
to OAI 2011) con quelli rilevati per lo stesso anno
nell’ultima edizione.
La fig. 2, sempre dal Rapporto OAI 2012, mostra gli
attacchi più temuti da parte dei rispondenti.
In linea più generale, tutti i rapporti e gli articoli su
cosa dobbiamo temere nel prossimo futuro sotto-
lineano come la sicurezza è e rimarrà nel 2013 un
crescente problema ben più dicile da risolvere
che negli anni precedenti.
Le maggiori criticità
I principali elementi di criticità riguardano: il fat-
tore umano, ossia come si comportano gli utenti
nel cyberspazio, la mobilità, la consumerizzazione
(Byod), la virtualizzazione, il cloud, le vulnerabilità
dei nuovi sistemi, gli attacchi più sofisticati anche a
fini politici e sconfinanti nella cyberwar, quali gli ATP.
La virtualizzazione è strettamente connessa al cloud
(ne fa parte), così come il Byod con la mobilità. Il
fattore umano è trasversale a tutti, e già la fig. 2 evi-
denzia come ai primi due posti ci siano due famiglie
di attacchi strettamente legate al fattore umano.
I dispositivi mobili hanno cambiato la monocultura
del pc, un crescente numero di utenti usa una più
ampia varietà di piattaforme, ciascuna con la propria
interfaccia utente, uno specifico sistema operativo
e un proprio modello di sicurezza. Smartphone e
tablet, con capacità equivalenti a quelle dei mo-
derni PC, sono ancora in gran parte senza prote-
zioni, almeno in Italia, e i loro utenti spesso non si
rendono nemmeno conto che sono a rischio. Un
solo esempio: si stima che il numero di malware
e di applicazioni (app) ad alto rischio su Android
triplicherà nel 2013 rispetto al 2012, per raggiun-
gere un milione.
Minacce sempre più subdole
Tra i codici maligni per smartphone un ruolo impor-
tante e crescente spetta alla famiglia dei ramsomwa-
re, capaci di restringere o bloccare gli accessi ai
computer che infettano: per sbloccarli si deve pa-
gare un riscatto (ransom).
Gli utenti, soprattutto per lavoro, usano contempo-
raneamente più piattaforme, che inter-operano tra
loro: si pensi solo alla condivisione di posta elet-
tronica, calendari, allo scambio di documenti. E nel
mondo del lavoro l’utente tende a utilizzare i propri
dispositivi che adopera anche nell’ambito privato
e personale, il fenomeno della consumerizzazione
indicato anche con l’acronimo Byod, bring your own
device; fenomeno già considerato in un preceden-
te articolo e che pone seri problemi tecnici e lega-
li nella gestione della sicurezza dell’azienda/ente.
La diusione di nuove piattaforme e tecnologie, tra
le quale il cloud e la virtualizzazione, orono uno
spettro di vulnerabilità e di possibili attacchi sem-
marzo 2013
CYBERCRIME:
PREVISIONI 2013
LA SICUREZZA DEI SISTEMI INFORMATIVI SARÀ
MESSA A DURA PROVA, E LA PREVENZIONE
E L’ATTENZIONE DA PARTE DI TUTTI GLI ATTORI
DOVRANNO AUMENTARE.
Marco Bozzetti, OAI founder