- sfruttamento delle vulnerabilità
software in particolare per quello
di base (sistemi operativi, driver,
ecc.) e per quello dei browser.
Per quanto riguarda invece criticità
IQIVKIRXM I WTIGM½GLI PI TVIZMWMSRM
mettevano in evidenza i seguenti
fenomeni:
EXXEGGLM EM WIVZM^M MR GPSYH
EXXEGGLM EPP´-RXIVRIX HIPPI 'SWI
EXXEGGLM E &MXGSMR I EPPI QSRIXI
ZMVXYEPM WSTVEXXYXXS GSR P´YXMPM^^S HM
HMWTSWMXMZM QSFMPM
PE GVMXMGMXk I P´EYQIRXS HM EXXEGGLM
TA e APT
Tali previsioni, almeno in linea
generale e in attesa dei dati del
TVSWWMQS 6ETTSVXS 3%- TIV PE
WMXYE^MSRI MR -XEPME WSRS GSRJIVQEXI
dai più recenti rapporti e articoli
GLI JERRS VMJIVMQIRXS EP WIQIWXVI
2014.
Cosa aspettarsi
Da questi ultimi emergono
EPGYRM EWTIXXM WMKRM½GEXMZM HM GYM r
STTSVXYRS XIRIV GSRXS ERGLI TIV
P´-XEPME
1. Furto dell’identità digitale.
-P
TVSFPIQE r GVIWGIRXI TVSTVMS
80
4EWWEXS MP WIQIWXVI
I
concluso il tradizionale periodo di
vacanze, si può tentare un primo
VIWSGSRXS WYKPM EXXEGGLM MRJSVQEXMGM
a livello mondiale, considerando le
notizie, gli articoli e alcuni rapporti
pubblicati in questo periodo, alcuni
dei quali già citati negli articoli
precedenti di questa rubrica.
Rischi sempre in agguato
-R WMRXIWM PI MRHMGE^MSRM IQIVWI
indicavano, a livello mondiale e in
linea generale, la sempre maggiore
criticità rappresentata da:
- codici maligni nuovi e sempre
TM WS½WXMGEXM GSR TVIZEPIR^E
per quelli per i dispositivi mobili
e con crescita dei ransomware,
HSZYXE ERGLI EPPE HMWTSRMFMPMXk HM
OMX HM I\TPSMX MR PSKMGE (-= HS MX
]SYVWIPJ
- costante tenuta del social
IRKMRIIVMRK GLI MRGPYHI ERGLI MP
TLMWLMRK GLI XIRHI E WS½WXMGEVWM
XMTMGEQIRXI MP TIEV TLMWLMRK
WIQTVI ³JSVXI´ MR -XEPME
EYQIRXS HIKPM EXXEGGLM FEWEXM
WYPPE WEXYVE^MSRI HIPPI VMWSVWI -'8
(DoS/DDoS, Denial of Service/
(MWXVMFYXIH (S7
ottobre 2014
Come è andato
il primo
semestre 2014
VECCHIE E NUOVE MINACCE
nel periodo delle ferie estive a
causa di collegamenti non protetti
GLI WM IJJIXXYERS HEM PYSKLM HM
ZMPPIKKMEXYVE EPXEQIRXI MREJ½HEFMPI
P´YWS HM ;M*M PMFIVM SPXVI GLI HEPPI
più frequenti e facili perdite di
GLMEZIXXI XEFPIX I TG QSFMPI 7SRS
i tipici problemi degli utenti in
ZMEKKMS GLI HIZSRS GSPPIKEVWM EM
sistemi aziendali, in condizioni non
sempre realmente sicure. Molti si
GSRRIXXSRS HEPPE VIXI HIPP´EPFIVKS
GLI PM SWTMXE I UYIWXS TY{ IWWIVI
E VMWGLMS GSQI IZMHIR^MEXS XIQTS
fa da una raccomandazione
HIPP´*&- VEGGSQERHE^MSRI VMTVIWE
VIGIRXIQIRXI HEPP´%KIR^ME 9 7
Secret Service and Department
of Homeland Security. Alcuni
cyber criminali prendono di mira
proprio le reti dati disponibili nei
KVERHM EPFIVKLM WSTVEXXYXXS UYIPPM
vicini alle sedi centrali di aziende
I EPPI WIHM TSPMXMGLI MWXMXY^MSREPM
in quanto spesso frequentate da
VIWTSRWEFMPM HM EPXS PMZIPPS GLI WM
GSRRIXXSRS ERGLI HEPP´EPFIVKS
GSR WGEQFM HM MRJSVQE^MSRM GLI
possono essere appetibili agli
attaccanti. Nelle connessioni in un
EPFIVKS YRS HIM VMWGLM TVMRGMTEPM
Marco R. A. Bozzetti,
OAI founder