Leggi di seguito gli ulteriori pronostici nella seconda parte delle previsioni informatiche per il 2018.
Pronti o no, arriva il GDPR
Il 25 maggio è alle porte. È il giorno in cui entrerà in vigore il regolamento generale sulla protezione dei dati (GDPR) dell’UE. Molte organizzazioni affermano di essere pronte ma in realtà non lo sono. Non sono in grado di soddisfare tutti i requisiti come la notifica di violazione entro 72 ore. Oggi, la violazione media non viene nemmeno notata per settimane. Prevedo un pandemonio a marzo e aprile. Chi vuole essere la prima azienda colpita da una forte sanzione UE per non conformità? Ci saranno molti candidati, temo.
Molti coinvolgimenti da parte del governo
GDPR è solo un tentativo ambiguo di controllare l’accesso e l’uso di informazioni personali identificabili (PII). Possiamo vedere vari governi approvare la legislazione in merito alla sicurezza informatica e all’uso dei dispositivi IoT. Le leggi saranno approvate ma gli attacchi continueranno ad andare avanti.
Molti dati “oscuri” verranno alla luce
Il 2017 ha visto violazioni su larga scala e perdite di dati piuttosto gravi. Solo la violazione di Equifax ha esposto 143 milioni di record di dati pieni di informazioni personali. Prevediamo che questi dati diventeranno disponibili sul lato oscuro del web durante il 2018. Le informazioni rubate consentiranno agli hacker massicci attacchi a sistemi governativi, finanziari, sanitari e di altro tipo.
L’IoT è una delizia per gli hacker
Gli hacker continueranno a sfruttare i dispositivi non protetti per spiare le persone e, peggio ancora. Le smart home diventeranno calamite per vari tipi di attacchi (l’accensione a distanza degli irrigatori automatici, per esempio) e gravi minacce alla privacy (potrebbero usare telecamere di sicurezza per spiare). Le reti botnet verranno utilizzate per creare attacchi DDoS che minacceranno governi e siti web popolari.
Reti su ruote
Molti analisti raggruppano le auto connesse con i dispositivi IoT. L’auto connessa è molto più complessa, come una rete di computer completa a sé stante. L’auto connessa di oggi ospita già 150 unità di controllo elettronico (computer) dedicate che comunicano fino a 7 bus di dati. Tali macchine inviano più di 25 GB di dati all’ora – fino a 12 film Netflix in streaming HD. Le notizie saranno piene di storie di modi innovativi di come prendere il controllo delle funzioni dell’automobile.
Valute
Ogni giorno leggiamo di Bitcoin che raggiungono nuovi massimi. Insieme a Ethereum, Litecoin e altri, le criptovalute ora rivendicano una capitalizzazione di mercato di oltre $ 1 miliardo. Possiamo aspettarci che gli hacker seguano queste valute con nuovi, audaci attacchi che rovineranno le economie nazionali e i mercati internazionali.
L’autenticazione a più fattori sostituisce le password
Le password diventeranno piuttosto superate nel 2018 con le aziende che adottano rapidamente l’autenticazione a più fattori a molti livelli. Le soluzioni biometriche – riconoscimento vocale, scansione facciale e retina e impronte digitali – sostituiranno le password e i token tradizionali entro i prossimi anni.
I giocatori alzano la posta in gioco
Nel 2018 le organizzazioni continueranno follemente a combattere la prossima ondata di attacchi, altamente sofisticati e ben finanziati, con le stesse soluzioni che hanno avuto per anni. Le soluzioni attuali non sopportano questi attacchi sofisticati, offrendo un vantaggio agli aggressori. Prevedo sorprese molto “spiacevoli” per colpire aziende e istituzioni governative in tutto il mondo.
Chi controlla le elezioni?
Un attacco alla democrazia potrebbe essere imminente. Nel 2017, un ricercatore ha annunciato di aver scoperto un database accessibile al pubblico che conteneva le informazioni personali di 198 milioni di elettori statunitensi. Hacker e anche i partiti politici non etici potrebbere a usare questi dati per corrompere le elezioni come quelle americane di metà mandato.
Prestare attenzione ai fornitori di software
Sapevi che le principali violazioni sono causate da negligenza da parte di terzi? Nel 2017, centinaia di migliaia di aziende hanno sofferto alla luce di una vulnerabilità di Microsoft. Nel 2018, le società utilizzeranno i revisori per esaminare la sicurezza del software di terze parti e stabilire gli standard di sicurezza. I venditori saranno tenuti a passare attraverso lo screening di due diligence prima di poter effettuare la vendita.
Smartphone violati
Con il passare degli anni, aumentiamo in modo significativo il volume di dati personali e aziendali che conserviamo sui nostri smartphone. L’esercito degli smartphone aziendali è ora un obiettivo allettante. Gli hacker lo sanno, quindi stanno cambiando le loro priorità. Nel 2018, vedremo un passaggio importante dall’hacking dei computer all’hacking degli smartphone.
Spamming sul Mobile Phone
Con un numero maggiore di telefoni cellulari rispetto ai cittadini, lo spam nei telefoni cellulari si diffonderà. I gestori telefinici dovranno adottare politiche opt-in per difendere il loro territorio da questa minaccia.
Poteggiti
Il 2018 sarà l’anno più impegnativo e più costoso della storia informatica fino ad oggi. I CISO dovranno mantenere una difesa varia e multistrato per garantire la sicurezza, senza cadere preda degli spiriti maligni del malware e del caos che sono pronti ad attaccare il nostro mondo in rete.
Fonte: Ericom Software
Omnissa è stata nominata Leader nel 2024 IDC MarketScape Worldwide Virtual Client Computing Vendor Assessment* (2024, IDC #US51271924). Questa è…
Omnissa celebra il successo del suo primo grande evento europeo, Omnissa ONE, tenutosi presso il Postillion Hotel and Convention Centre…
Keeper Password Manager è stato valutato dagli utenti su G2, il più grande e affidabile marketplace di software al mondo,…
Il rilevamento delle minacce si basa su una comprensione completa di ogni dispositivo e sistema presenti nella rete. In assenza…
I dispositivi mobili sono diventati una parte indispensabile della vita moderna. Se vent'anni fa la maggior parte delle persone li…