Trend Micro, come già molti altri produttori, attraverso un report, ha stilato una lista delle potenziali minacce che verranno, cercando di delineare il panorama della sicurezza per il 2010.
Tra le tecnologie che verranno sfruttate in maniera massiva dai cyber-criminali, sicuramente il cloud computing e la virtualizzazione.
L’adozione di questi sistemi è vista di buon occhio dalla aziende, sempre alla ricerca di soluzioni che consentano di aumentare i guadagni e ridurre i costi, migliorando l’efficienza.
Il problema come evidenzia il documento “Trend Micro 2010 Future Threat Report“, è la necessità che queste scelte tecnologiche siano ben ponderate e adeguatamente studiate.
Il rischio è di incappare in situazioni analoghe a quella verificatasi ad ottobre nel caso Microsoft-Sidekick, quando la soluzione cloud computing di Microsoft portò alla perdita dei dati degli utenti Sidekick di T-Mobile.
Altro vettore di attacco certo saranno i social network che già quest’anno hanno fatto la loro parte nella diffusione di malware, ricordiamo Koobface tra i casi più eclatanti, magari attraverso l’impiego di nuove tecniche di social engineering.
Da non sottovalutare nemmeno l’uso di tecniche di phishing che sfruttino i nomi di dominio simili a quelli di note brand o vendor per attrarre e ingannare gli utenti, che magari il più delle volte sbagliano a digitare il nome corretto.
Trend Micro inoltre prevede un incremento degli attacchi di tipo “drive-by-download” e un tempo sempre più ridotto per la comparsa di nuove varianti per spyware e virus già in circolazione.
Per concludere, è quasi certo che gli autori di malware, cominceranno a concentrarsi sempre più sullo sfruttare le eventuali falle di Windows 7.
Il nuovo sistema operativo di Microsoft è infatti nella sua configurazione di default, meno sicuro di Vista, sembra per le impostazioni dello UAC (User Access Control) meno stringenti rispetto al suo predecessore.
I consigli finali indicati nel report sono sempre gli stessi già sentiti in passato:
- mantenere il proprio sistema correttamente aggiornato;
- utilizzare una suite antivirus/firewall;
- non cliccare su allegati o link contenuti in email di dubbia provenienza;
- assicurarsi che gli shop online su cui stanno effettuando acquisti utilizzino https;
- non utilizzare la stessa password su tutti i siti Web.
Nessuna ricetta magica dunque, solo le classiche regole di base e sicuramente un po’ di attenzione in più da parte dell’utente stesso.