La sicurezza nel 2018? Chiedilo a Zuckerberg

Generale Privacy Sicurezza

Notizie sulla sicurezza e sulla privacy Top del 2018

Le principali tendenze in materia di sicurezza informatica e privacy che hanno avuto il maggiore impatto nel 2018.

Erano solo tre giorni dall’inizio del 2018 quando una delle più grandi storie sulla sicurezza dell’anno si scontrò con i difetti di Meltdown e Spectre dei moderni microprocessori. Da lì, il calendario si è riempito rapidamente con gli SNAFU per la privacy e la sicurezza. Mentre alcuni dei passi falsi della privacy e della sicurezza erano solo una nuvola scura che passava, altri hanno lasciato un segno indelebile nel panorama della sicurezza.

Hai bisogno di qualche suggerimento su cosa fossero quegli eventi? Per iniziare ti basta chiedere a Mark Zuckerberg.
Ecco alcune delle più importanti notizie sulla privacy e sulla sicurezza del 2018 (link originale: Top 2018 Security and Privacy Stories):

 Malware per l’estrazione di criptovaluta

 È stata una corsa sfrenata con il boom della criptovaluta e il bust-in. L’anno è iniziato con un assalto costante di hacker che si sono spostati dall’estorsione del denaro dalle vittime attraverso il ransomware alla creazione di malware per la crittografia. Il passaggio consisteva nel trarre vantaggio dalle valutazioni altissime per le criptovalute come Monero. A marzo, abbiamo appreso che una banda di crittografi ha guadagnato $ 7 milioni in sei mesi. A partire da dicembre, il prezzo della valuta virtuale è calato così in basso che il ransomware è tornato in auge.

Attacchi DDoS

Attacchi DDoS

  Rispetto al 2017, gli attacchi DDoS sono aumentati di cinque volte. Non solo sono diventati più popolari, ma sono anche diventati più grandi, più intelligenti e diversi. Una delle più notevoli evoluzioni nel panorama DDoS nell’ultimo anno è stata la crescita delle dimensioni di picco degli attacchi volumetrici. Gli hacker continuano a utilizzare tecniche di riflessione / amplificazione per sfruttare le vulnerabilità in DNS, NTP, SSDP, CLDAP, Chargen e altri protocolli. A peggiorare le cose, il 2018 ha visto anche un numero record di dispositivi, come i router, infettati da malware come VPNFilter

Breach Fatigue

  L’anno è iniziato con il Department of Homeland Security che annunciava una violazione che ha esposto i dati di 240.000 dipendenti. Ma le cose erano appena iniziate. A marzo, Under Armour ha segnalato una violazione che ha colpito 150 milioni di account MyFitnessPal. E dopo, le violazioni hanno cominciato ad accumularsi da Ticketmaster, Girl Scouts, British Airways, Quora, Marriott e altri.

Meltdown e Spectre

  I produttori di chip sono stati sballottati a gennaio, quando i team dei ricercatori hanno rilevato due principali vulnerabilità nascoste nei microprocessori. Chiamati Meltdown and Spectre, i difetti hanno colpito i microprocessori Intel e altre moderne CPU. Entrambe le vulnerabilità influiscono sul modo in cui i microprocessori isolano i dati sensibili in memoria. Ciò ha aperto la porta a un utente malintenzionato per ottenere l’accesso a dati quali password, chiavi di crittografia o potenzialmente anche dati provenienti da sistemi virtuali adiacenti collocati nello stesso server.

Il fiasco della Privacy di Facebook

Il fiasco di Facebook in materia di Privacy e Sicurezza

  Ad un certo punto la storia si imbatté su Facebook e Cambridge Analytica nei primi mesi del 2018. E da allora Zuckerberg non ha più smesso di chiedere scusa. Le rivelazioni sono iniziate con la notizia che il partner di Facebook, Cambridge Analytica aveva raccolto dati personali degli utenti di Facebook senza il loro consenso tramite l’app thisisyourdigitalife. Poi è arrivato il tour di scuse con l’amministratore delegato di Facebook Mark Zuckerberg che ha compiuto quasi una dozzina di stop prima del Congresso e del Comitato giudiziario del Senato. Ma proprio quando pensavi che Facebook potesse riprendere fiato, in ottobre ci sono state nuove rivelazioni su un problema di sicurezza che coinvolge token di accesso che hanno esposto 50 milioni di utenti. Poi in dicembre rivela ancora: questa volta è stato un bug che ha rivelato immagini private di 6,8 milioni di utenti e quindi rivelazione di un accordo di condivisione dei dati con 150 aziende tech in cui alcuni avevano accesso ai messaggi privati ​​di Facebook Direct.
Che anno terribile…

Crittografia end-to-end

  Il dibattito del 2018 sull’autorità governativa per accedere ai dati crittografati privati ​​sui dispositivi digitali è stato avviato a gennaio quando il direttore dell’FBO Christopher Wray ha definito la crittografia indistruttibile un “urgente problema di sicurezza pubblica”. L’anno sarà probabilmente ricordato anche per un controverso disegno di legge in Australia, che potrebbe dare al governo l’accesso a dati altrimenti protetti da crittografia end-to-end. L’anno ha visto anche sfide alla crittografia end-to-end da parte delle autorità russe che hanno ordinato a Telegram un servizio di messaggistica sicuro per consegnare le chiavi di crittografia di 9,5 milioni di utenti russi attivi.

Advanced Persistent Threat: le minacce persistenti

  Nel 2018, l’attività tra i soliti sospetti Advanced Persistent Threat (APT) è stata un po’ più tranquilla del solito, affermano i ricercatori. Questo non significa che alcuni – Sofacy, Turla e CozyBear, in particolare – non abbiano fatto la ola quest’anno. Secondo un’analisi di fine anno di Kaspersky Lab, Sofacy è stata la più attiva delle tre. “Uno degli episodi più importanti è stato l’abuso di Computrace LoJack da parte di questo attore al fine di distribuire il suo malware su macchine vittime, in quello che può essere considerato un rootkit di tipo UEFI”, hanno scritto i ricercatori di Kaspersky. L’anno ha fatto spazio anche ai nuovi arrivati, tra cui gli APT del Medio Oriente LazyMerkaats, FruityArmor, DarkHydrus e DomesticKittens.

Malware distruttivo

  Subito dopo l’inizio delle Olimpiadi invernali a Pyeongchang, sono stati segnalati attacchi di malware alle infrastrutture relative ai Giochi. Quello che divenne noto come Olympic Destroyer spense i monitor degli schermi usati dagli organizzatori olimpici, zappò le reti Wi-Fi e impedì ai visitatori di stampare i biglietti paralizzando il sito web ufficiale delle Olimpiadi. L’attività era un attribution confusion bomb, dietro cui i ricercatori hanno individuato l’APT “Hades”. E abbiamo anche visto malware distruttivi nel 2018 sotto forma di SamSam ransomware che è legato a attacchi paralizzanti sulla città di Atlanta e Newark, NJ Data-wiping malware Shamoon è riapparso a dicembre, distruggendo delle unità in una compagnia petrolifera e del gasolio italiana. Un incidente a settembre ha costretto un ospedale dell’Indiana a cancellare gli interventi chirurgici prenotati e deviare le ambulanze.

L’arrivo del GDPR

  A fine maggio, il regolamento generale sulla protezione dei dati dell’Unione Europea (GDPR – 679/2016) è diventato pienamente operativo. Il GDPR è considerato il regolamento più completo sulla protezione dei dati personali del mondo. Introduce una serie di requisiti sulla privacy che incidono su tutto, dalla privacy dei consumatori negli Stati Uniti, alla sicurezza informatica, al ruolo delle società tecnologiche e al futuro dell’economia digitale transatlantica. Eppure, mentre il 2018 potrebbe essere stato una pietra miliare per il GDPR, ci sono state diverse multe e molti stanno ancora cercando di risolvere le non conformità.

Attacchi ai router

  Mentre i criminali si concentravano sul furto di dati e sulla crescita degli eserciti bot, i router diventano un obiettivo allettante per fare entrambe le cose. A maggio, i ricercatori di Talos hanno riferito che gli attori di minaccia di lingua russa, con collegamenti al gruppo APT di BlackEnergy, erano dietro al malware VPNFilter che ha infettato 500.000 router. Ad agosto, Censys.io ha riportato una massiccia campagna di crittografia mirata ai router MikroTik, che ha infettato 170.000 dispositivi con il malware CoinHive. A marzo, abbiamo appreso di una minaccia di cyber-spionaggio, soprannominata Slingshot, che indirizzava i router e li utilizzava come trampolino di lancio per attaccare i computer all’interno di una rete. E a novembre, 45.000 router sono stati segnalati compromessi da una campagna progettata per aprire reti agli attacchi di EternalBlue, secondo Akamai.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *