{"id":7049,"date":"2015-12-09T11:29:02","date_gmt":"2015-12-09T11:29:02","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7049"},"modified":"2019-11-22T11:26:55","modified_gmt":"2019-11-22T09:26:55","slug":"kaspersky-predictions-2016","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/kaspersky-predictions-2016\/7049\/","title":{"rendered":"Le previsioni di Kaspersky Lab sulla cybersicurezza nel 2016"},"content":{"rendered":"<p>Internet cambia di anno in anno e le minacce online si sviluppano insieme al World Wide Web. Che aspetto avr\u00e0 il cyber incubo degli utenti privati e aziendali nel 2016?<\/p>\n<p>\u00a0<\/p>\n<h3>Cosa c\u2019\u00e8 all\u2019orizzonte per me e per voi?<\/h3>\n<p>Cominciamo con le minacce che colpiscono gli utenti comuni. Nel 2015 moltissima gente ha subito attacchi <a href=\"https:\/\/www.kaspersky.it\/blog\/ask-expert-ransomware-epidemic\/6323\/\" target=\"_blank\" rel=\"noopener\">ransomware<\/a>, e nel 2016 questo trend continuer\u00e0 a crescere.<\/p>\n<p>Per i cybercriminali, questi virus sembrano essere piuttosto redditizi. Le infezioni di massa sono relativamente economiche, portano alla monetizzazione diretta e fanno il paio con l\u2019impazienza delle vittime di pagare il riscatto. In breve, un modo efficace per guadagnare un sacco di denaro facile.<\/p>\n<p>Nel 2016 \u00e8 probabile che i creatori di ransomware spostino la loro attenzione verso nuove piattaforme. Un attacco con i dispositivi Linux come bersaglio \u00e8 gi\u00e0 stato individuato, ma sembra che Mac OS X sia un boccone ghiotto per gli hacker perch\u00e9, potenzialmente, i possessori di costosi dispositivi Apple possono pagare di pi\u00f9. Pu\u00f2 anche darsi che vedremo dei ransomware progettati per bloccare parti diverse dell\u2019Internet delle Cose. Quanto siete disposti a pagare per usare di nuovo il vostro smartwatch? E per il vostro frigorifero o la vostra auto?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">10 tips to protect your files from ransomware <a href=\"https:\/\/t.co\/o0IpUU9CHb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/o0IpUU9CHb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/I47sPIiWFF\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/I47sPIiWFF<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671348678607642624?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un\u2019altra tendenza cyber sono il ricatto e l\u2019estorsione di denaro per foto rubate e account violati. Abbiamo gi\u00e0 visto una quantit\u00e0 di scandalose fughe di notizie, comprese <a href=\"https:\/\/www.kaspersky.it\/blog\/multi-factor-authentication\/6586\/\" target=\"_blank\" rel=\"noopener\">foto di celebrit\u00e0 senza veli<\/a> e i dati personali degli utenti di <a href=\"https:\/\/www.kaspersky.it\/blog\/cheating-website-hacked\/6347\/\" target=\"_blank\" rel=\"noopener\">Ashley Madison<\/a>.<\/p>\n<p>I database sono violati da persone diverse con scopi differenti. Alcuni di loro chiedono un riscatto; altri lo fanno per mettersi in mostra, solo perch\u00e9 possono. E a volte gli hacker violano i dati per infamare delle persone in particolare e\/o delle organizzazioni. A prescindere dai loro obiettivi, \u00e8 probabile che nel 2016 la quantit\u00e0 di questi attacchi aumenti.<\/p>\n<p>Recentemente \u00e8 emerso un nuovo problema. A lungo i trasporti non sono stati connessi a Internet, ma ora, diventandolo sempre pi\u00f9, sono anche pi\u00f9 vulnerabili ai cyberattacchi. Adesso \u00e8 del tutto possibile <a href=\"https:\/\/www.kaspersky.it\/blog\/blackhat-jeep-cherokee-hack-explained\/6423\/\" target=\"_blank\" rel=\"noopener\">violare certi modelli di auto<\/a> e prendere il controllo dei sistemi interni. Ma non \u00e8 tutto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Grazie alle auto che si guidano sole, i sempre\u00a0pi\u00f9 diffusi sistemi di controllo a distanza prima o poi attireranno di sicuro l\u2019attenzione degli hacker.<\/p>\n<p>Probabilmente i criminali non si focalizzeranno sui sistemi in s\u00e9, ma piuttosto su protocolli speciali che sono implementati per permettere la comunicazione tra auto. Compromettendoli, si possono inviare comandi falsi alle auto e provocare scontri di macchine costose, anche con conseguenze letali.<\/p>\n<h3>Quali sono le maggiori minacce per il business?<\/h3>\n<p>A giudicare dal 2015, le massicce Minacce Persistenti Avanzate (APT) contro nazioni e organizzazioni quasi scompariranno nel modo in cui le conosciamo adesso. Comunque, non \u00e8 ancora il tempo di rilassarsi: gli hacker stanno passando dal creare malware su misura al migliorare elaborazioni esistenti in serie, lasciando meno di un\u2019impronta.<\/p>\n<p>Questo approccio rende difficile agli esperti di sicurezza scoprire i criminali. Inoltre \u00e8 pi\u00f9 economico per i clienti e niente rende pi\u00f9 felice il cliente di un hacker come un alto profitto con dei bassi investimenti iniziali.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">We\u2019ll see members of well-established APT teams potentially coming out of the shadows <a href=\"https:\/\/twitter.com\/hashtag\/KL2016Prediction?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KL2016Prediction<\/a> <a href=\"https:\/\/t.co\/J7J5vTQnpb\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/J7J5vTQnpb<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/666652532412915715?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Oggigiorno, ogni campagna di attacco informatico \u00e8 esclusiva e progettata da zero. Ma \u00e8 del tutto possibile che presto le vedremo offerte come servizio. I criminali possono anche cominciare a vendere non una campagna in s\u00e9, ma i risultati di una violazione: accesso a dati e sistemi delle vittime, violati in precedenza.<\/p>\n<p>Nel 2015 gli hacker hanno preso di mira con successo banche e servizi finanziari, e nel 2016 la quantit\u00e0 di simili attacchi non pu\u00f2 che crescere. Sebbene la maggioranza degli attacchi finanziari \u00e8 stata diretta contro i bancomat, non si pu\u00f2 fare a meno di pensare al <a href=\"https:\/\/www.kaspersky.it\/blog\/carbanak-colpo-da-1-miliardo-di-dollari\/5622\/\" target=\"_blank\" rel=\"noopener\">gruppo Carbanak<\/a> che ha sottratto un miliardo di dollari da dozzine di banche in tutto il mondo.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers used <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> to steal up to $1 bln from banks in at least 2 dozen countries. <a href=\"http:\/\/t.co\/uhgtJ7hM2j\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/uhgtJ7hM2j<\/a> via <a href=\"https:\/\/twitter.com\/NBCNightlyNews?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@NBCNightlyNews<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Carbanak?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Carbanak<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/568073729139466240?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/apple-pay-pagare-con-liphone-e-sicuro\/4736\/\" target=\"_blank\" rel=\"noopener\">Apple Pay<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/samsung-pay-sicurezza\/5754\/\" target=\"_blank\" rel=\"noopener\">Samsung Pay<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/google-io2015-news\/6128\/\" target=\"_blank\" rel=\"noopener\">Android Pay<\/a> possono diventare i prossimi bersagli, insieme ad altri nuovi e popolari servizi finanziari non sperimentati.<\/p>\n<h3>A cosa dovremmo prepararci?<\/h3>\n<p>Internet, come sappiamo, \u00e8 relativamente giovane ma si sviluppa cos\u00ec rapidamente che alcune idee che stanno alla base del World Wide Web sono gi\u00e0 obsolete. O si potrebbe dire che non sono in grado di far fronte alla moderna idea di Internet.<\/p>\n<p>Qua e l\u00e0 spuntano diversi problemi: le <a href=\"https:\/\/threatpost.com\/default-credentials-lead-to-massive-ddos-for-hire-botnet\/112767\/\" target=\"_blank\" rel=\"noopener nofollow\">botnet trovate nei router<\/a>, il BGP, principale protocollo di routing di Internet che pu\u00f2 essere compromesso, i numerosi <a href=\"https:\/\/threatpost.com\/exploit-kit-using-csrf-to-redirect-soho-router-dns-settings\/112993\/\" target=\"_blank\" rel=\"noopener nofollow\">attacchi sferrati alle impostazioni di router DNS<\/a> e cos\u00ec via. Internet cade a pezzi e e questo pu\u00f2 portare alla ricostruzione del World Wide Web, mentre i governi lo controlleranno sempre di pi\u00f9. In questo caso il web sar\u00e0 suddiviso secondo i confini dei diversi stati. In sostanza, anche adesso l\u2019Internet che c\u2019\u00e8 in Cina \u00e8 molto diverso da quello di Stati Uniti, Europa e Russia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Pharming Attack Targets Home Router DNS Settings \u2013 <a href=\"http:\/\/t.co\/0Rq3PD9M7j\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0Rq3PD9M7j<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/571482470769668096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ne consegue che molti siti e servizi potrebbero finire nella clandestinit\u00e0. Gli utenti dovrebbero pagare per accedere a qualunque cosa, e questo mercato continuerebbe a crescere. In proporzione, le tecnologie anonimizzanti si svilupperanno in modo significativo.<\/p>\n<p>Un altro problema globale potrebbe verificarsi su scala ancora pi\u00f9 ampia: ci\u00f2 che \u00e8 inviolabile diventa hackerabile, o lo sar\u00e0 nel prossimo futuro. I moderni standard criprografici vennero progettati con l\u2019idea di non poter essere compromessi servendosi della potenza computazionale esistente, ma non sono adatti per fare i conti con le prestazioni dei <a href=\"https:\/\/www.kaspersky.it\/blog\/prepare-to-quantim-computers-reality\/7042\/\" target=\"_blank\" rel=\"noopener\">computer quantistici<\/a> e con il progresso tecnologico imminente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Quantum computers: what does it mean for you today? <a href=\"https:\/\/t.co\/E3Fwee3j2W\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/E3Fwee3j2W<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/futuretech?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#futuretech<\/a> <a href=\"https:\/\/t.co\/mBSnlpoVtV\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mBSnlpoVtV<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/674253247528501248?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 8, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>C\u2019\u00e8 da sperare che i computer quantistici non finiscano nelle mani dei criminali nell\u2019immediato futuro, ma prima o poi succeder\u00e0 e allora gli esperti dovranno completamente riconsiderare le tecniche di criptaggio e in tal modo cambiare Internet da capo a piedi.<\/p>\n<p>Per ulteriori previsioni del 2016, <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72771\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener\">visitate Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Previsioni sullo stato della cybersicurezza nel 2016.<\/p>\n","protected":false},"author":40,"featured_media":7050,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1627,1335,1728,22,638,125,45],"class_list":{"0":"post-7049","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-1627","9":"tag-futuro","10":"tag-kl2016previsioni","11":"tag-malware-2","12":"tag-minacce","13":"tag-protezione-2","14":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-predictions-2016\/7049\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-predictions-2016\/6396\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-predictions-2016\/6457\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-predictions-2016\/7359\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-predictions-2016\/10160\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-predictions-2016\/10801\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-predictions-2016\/6576\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-predictions-2016\/9827\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/kaspersky-predictions-2016\/10160\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-predictions-2016\/10801\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-predictions-2016\/10801\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/2016\/","name":"2016"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7049"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7049\/revisions"}],"predecessor-version":[{"id":18967,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7049\/revisions\/18967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7050"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}