La sicurezza informatica è diventata un aspetto molto importante della tecnologia di tutti i giorni. Se fino a pochi anni fa le principali minacce erano rivolte all’utenza piccola e media, oggi le previsioni dei McAfee Labs rivelano come attacchi industriali di alto profilo potrebbero diventare sempre più frequenti. Il report pubblicato dall’azienda parla anche di dimostrazioni di guerra informatica.
Quali saranno, quindi, le principali attività e obiettivi dei criminali informatici nel 2012? Mobile banking, spam “legale” e valuta virtuale, ma non solo: dietro agli attacchi potrebbero esserci motivazioni politiche o di notorietà. Centrali elettriche, ma anche acqua, petrolio e gas, oggi elementi fondamentali per la nostra vita quotidiana, sono anche obiettivi che i criminali informatici potrebbero colpire. Ad aumentare il pericolo c’è la consapevolezza che non sempre i sistemi industriali sono preparati per affrontare gli attacchi.
A questo si aggiungano le minacce rivolte all’utente medio, sempre più colpito da tecniche pubblicitarie molto simili allo spam, ma formalmente legali (banche dati acquisite da gruppi terzi che ne fanno uso sconsiderato), mentre i dispositivi mobile, utilizzati da una fetta di popolazione in aumento, saranno presi di mira dagli attacchi informatici, volti a colpire in particolar modo il mobile banking.
Come dichiarato da Vincent Weafer, vice presidente senior di McAfee Labs: «Molte delle minacce che avranno un ruolo di spicco nel 2012, si erano già profilate minacciosamente nel 2011. Durante lo scorso anno, il pubblico si è fatto più consapevole di alcuni di questi pericoli, come le minacce alle infrastrutture critiche o l’impatto dell’hacktivism, dal momento che tali attacchi si sono guadagnati l’attenzione da parte della stampa a livello internazionale. Al contempo, i criminali informatici continuano a migliorare toolkit e malware e sono pronti a lasciare un segno importante nel 2012».
Nonostante il miglioramento delle difese dei sistemi operativi, i criminali informatici cercheranno nuove vie di ingresso, sfruttando le falle dell’hardware: una soluzione più difficile, ma in grado di creare malware persistente all’interno delle schede di rete, degli hard disk o del BIOS di un PC.