{"id":49477,"date":"2015-12-08T23:00:00","date_gmt":"2015-12-08T22:00:00","guid":{"rendered":"http:\/\/smeupnew.it\/magazine\/blog\/security_2016\/"},"modified":"2025-08-07T13:14:42","modified_gmt":"2025-08-07T11:14:42","slug":"security_2016","status":"publish","type":"post","link":"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/","title":{"rendered":"Speciale Security &#8211; Parte II"},"content":{"rendered":"<p style=\"text-align: justify\">Secondo gli analisti di <span style=\"text-decoration: underline\"><a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/72771\/kaspersky-security-bulletin-2016-predictions\/\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a><\/span>, il 2016 sar\u00e0 caratterizzato da alcuni trend gi\u00e0 visti nel 2014 e nel 2015, ma svilupper\u00e0 anche trend che fino ad oggi non si erano ancora verificati:\u00a0<span> <\/span><\/p>\n<ul style=\"text-align: left\">\n<li>La minaccia costituita dai cosiddetti <strong>APT<\/strong> (Advanced Persistent Threats) non sar\u00e0 pi\u00f9 una preoccupazione perch\u00e9 andranno scomparendo. La cattiva notizia, per\u00f2, \u00e8 che saranno sostituiti da minacce pi\u00f9 pericolose e pi\u00f9 difficili da identificare (malware memory-resident o fileless) perch\u00e9 costruite apposta per cancellare le tracce di attacco su un sistema infettato;\n<p><img class=\"lazyload\" decoding=\"async\" style=\"margin-left: auto;margin-right: auto\" src=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27600%27%20height%3D%27361%27%20viewBox%3D%270%200%20600%20361%27%3E%3Crect%20width%3D%27600%27%20height%3D%27361%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-orig-src=\"\/wp-content\/uploads\/2017\/05\/Malware.jpg\" alt=\"Malware\" width=\"600\" height=\"361\" \/><\/li>\n<\/ul>\n<p style=\"text-align: center\"><span><br \/><\/span><\/p>\n<ul style=\"text-align: left\">\n<li style=\"text-align: justify\">L\u2019incubo invece dei <strong>Ransomware<\/strong> continuer\u00e0 e anzi sar\u00e0 peggiore: nel settore bancario, per esempio, i ransomware prenderanno sempre pi\u00f9 piede perch\u00e9 portano a diretta monetizzazione e comportano un costo per vittima relativamente basso. Questo ha come conseguenza che le banche non si prenderanno il disturbo di segnalarlo alle forze dell\u2019ordine. Oltre a questo, come gi\u00e0 detto nel paragrafo precedente, i ransomware sbarcheranno sui device mobili creando non pochi problemi;<\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li>I cyber criminali passeranno dall\u2019attaccare direttamente i consumatori all\u2019<strong>attaccare<\/strong> direttamente <strong>gli istituti finanziari<\/strong> (i sistemi dei punti di vendita o gli ATM, tanto per citare alcuni esempi). Gli analisti Kaspersky, inoltre, si aspettano che sempre pi\u00f9 spesso sistemi di pagamento alternativi come ApplePay e AndroidPay saranno sotto attacco perch\u00e9 garantiscono monetizzazione istantanea;<\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li>Gli analisti, inoltre, si aspettano una massiccia crescita degli <strong>attacchi ai fornitori dei sistemi di sicurezza<\/strong>;<\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li><strong>Sabotaggi, estorsioni e gogna pubblica<\/strong> sono fenomeni relativamente recenti che per\u00f2, purtroppo, sono previsti in crescita. Si caratterizzano per l\u2019accesso criminale da parte degli hacker a file privati degli utenti. Una volta che i cyber criminali ne sono entrati in possesso, o li danneggiano oppure tentano di farsi dare del denaro per la restituzione degli stessi. In altri casi ancora, si \u00e8 assistito alla pubblicazione diretta dei file per procurare danni di immagine non indifferenti (ad esempio la pubblicazione di immagini private di personaggi pubblici);<\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li>Nuovi attacchi si prevedono anche a <strong>open-source libraries e<\/strong> a <strong>risorse whitelisted<\/strong>. Inoltre, sempre pi\u00f9 hackers provvederanno a creare<strong> certificati fittizi<\/strong> per i propri malware;<\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li>Nuove figure definite \u201c<strong>mercenari<\/strong>\u201d entreranno in scena, ingaggiate da attori APT. Ad essi affideranno compiti di non fondamentale importanza; in questo modo per\u00f2 non mettono a rischio i propri strumenti e le proprie infrastrutture;<\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li>Di converso, assisteremo anche un <strong>hacking di ritorno<\/strong> se cos\u00ec lo vogliamo definire, cio\u00e8 hacker che escono dai gruppi APT e che si uniscono a privati o tengono conferenze per condividere le proprie esperienze e per fornire informazioni utili a contrastare il fenomeno di hacking;<\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li>Negli ultimi anni anche la <strong>infrastruttura<\/strong> vera e propria <strong>di internet<\/strong> ha subito attacchi. Volgendo lo sguardo oltre il 2016 verso un futuro meno vicino, se l\u2019immagine di internet come villaggio globale dovesse continuare a sbiadire come sta succedendo oggi, si rischierebbe di avere un internet diverso a seconda dello stato in cui ci si trova. Questo potrebbe portare anche ad attacchi addirittura alla infrastruttura che consente la connessione o alla creazione di un mercato nero della connettivit\u00e0;<\/li>\n<\/ul>\n<ul style=\"text-align: justify\">\n<li><strong>Veicoli autonomi per il trasporto<\/strong> umano e commerciale andranno probabilmente ad aumentare in modo consistente; conseguentemente crescer\u00e0 il numero di sistemi che andranno a controllare gli itinerari e il traffico di questi veicoli. Gli attacchi potrebbero avvenire in questo caso non tanto magari sui sistemi, quanto piuttosto sui protocolli su cui essi fanno riferimento;<\/li>\n<\/ul>\n<ul>\n<li style=\"text-align: justify\">Data l\u2019enorme importanza che gli <strong>standard crittografici<\/strong> hanno per internet come strumento per scambiarsi informazioni e per fare transazioni, cosa accadrebbe se, come promesso da alcuni hacker, si cambiasse un paradigma del computing quantico? Sebbene i comuni cyber criminali non siano ad oggi in possesso di capacit\u00e0 quantiche, chiaramente sono stati lanciati dei segnali che riguardano la vulnerabilit\u00e0 degli standard crittografici attuali e la necessit\u00e0 di progettare e implementare una crittografia post quantica.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Le previsioni sulla security per il 2016 di Kaspersky indicavano l&#8217;emergere di nuovi malware, attacchi mirati a istituti finanziari e fornitori di sicurezza, e l&#8217;ascesa di nuove forme di criminalit\u00e0 informatica.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-49477","post","type-post","status-publish","format-standard","hentry","category-news-da-smeup"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Speciale Security - Parte II - Magazine<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Speciale Security - Parte II - Magazine\" \/>\n<meta property=\"og:description\" content=\"Le previsioni sulla security per il 2016 di Kaspersky indicavano l&#039;emergere di nuovi malware, attacchi mirati a istituti finanziari e fornitori di sicurezza, e l&#039;ascesa di nuove forme di criminalit\u00e0 informatica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/\" \/>\n<meta property=\"og:site_name\" content=\"Magazine\" \/>\n<meta property=\"article:published_time\" content=\"2015-12-08T22:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T11:14:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2025\/04\/homepage-sito-smeup_seo-social.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"smeup\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"smeup\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/security_2016\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/security_2016\\\/\"},\"author\":{\"name\":\"smeup\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"headline\":\"Speciale Security &#8211; Parte II\",\"datePublished\":\"2015-12-08T22:00:00+00:00\",\"dateModified\":\"2025-08-07T11:14:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/security_2016\\\/\"},\"wordCount\":620,\"commentCount\":0,\"articleSection\":[\"News da smeup\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/security_2016\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/security_2016\\\/\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/security_2016\\\/\",\"name\":\"Speciale Security - Parte II - Magazine\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\"},\"datePublished\":\"2015-12-08T22:00:00+00:00\",\"dateModified\":\"2025-08-07T11:14:42+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/security_2016\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/security_2016\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/security_2016\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Speciale Security &#8211; Parte II\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#website\",\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/\",\"name\":\"Magazine\",\"description\":\"smeup\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/#\\\/schema\\\/person\\\/194a55d96e7e52223a84ff78468bf5c7\",\"name\":\"smeup\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g\",\"caption\":\"smeup\"},\"sameAs\":[\"https:\\\/\\\/www.smeup.com\"],\"url\":\"https:\\\/\\\/www.smeup.com\\\/magazine\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Speciale Security - Parte II - Magazine","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/","og_locale":"it_IT","og_type":"article","og_title":"Speciale Security - Parte II - Magazine","og_description":"Le previsioni sulla security per il 2016 di Kaspersky indicavano l'emergere di nuovi malware, attacchi mirati a istituti finanziari e fornitori di sicurezza, e l'ascesa di nuove forme di criminalit\u00e0 informatica.","og_url":"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/","og_site_name":"Magazine","article_published_time":"2015-12-08T22:00:00+00:00","article_modified_time":"2025-08-07T11:14:42+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.smeup.com\/magazine\/wp-content\/uploads\/sites\/5\/2025\/04\/homepage-sito-smeup_seo-social.png","type":"image\/png"}],"author":"smeup","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"smeup","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/#article","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/"},"author":{"name":"smeup","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"headline":"Speciale Security &#8211; Parte II","datePublished":"2015-12-08T22:00:00+00:00","dateModified":"2025-08-07T11:14:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/"},"wordCount":620,"commentCount":0,"articleSection":["News da smeup"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/","url":"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/","name":"Speciale Security - Parte II - Magazine","isPartOf":{"@id":"https:\/\/www.smeup.com\/magazine\/#website"},"datePublished":"2015-12-08T22:00:00+00:00","dateModified":"2025-08-07T11:14:42+00:00","author":{"@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7"},"breadcrumb":{"@id":"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.smeup.com\/magazine\/blog\/security_2016\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.smeup.com\/magazine\/"},{"@type":"ListItem","position":2,"name":"Speciale Security &#8211; Parte II"}]},{"@type":"WebSite","@id":"https:\/\/www.smeup.com\/magazine\/#website","url":"https:\/\/www.smeup.com\/magazine\/","name":"Magazine","description":"smeup","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.smeup.com\/magazine\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.smeup.com\/magazine\/#\/schema\/person\/194a55d96e7e52223a84ff78468bf5c7","name":"smeup","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a88cc3ad6c0af01768fe2ac47c88a321699d97ced53c173f66ceaa51400f43ca?s=96&d=mm&r=g","caption":"smeup"},"sameAs":["https:\/\/www.smeup.com"],"url":"https:\/\/www.smeup.com\/magazine\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49477","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/comments?post=49477"}],"version-history":[{"count":2,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49477\/revisions"}],"predecessor-version":[{"id":58326,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/posts\/49477\/revisions\/58326"}],"wp:attachment":[{"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/media?parent=49477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/categories?post=49477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.smeup.com\/magazine\/wp-json\/wp\/v2\/tags?post=49477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}