Norman ha analizzato i problemi di It-Security rilevati nel 2009 e il trend per il 2010.
Autore: Redazione D.Life
Norman ha analizzato i principali problemi di sicurezza It che si sono presentati durante il 2009 e ha previsto quali saranno le possibili minacce nel 2010. Le attività malware più rilevanti del 2009 sono state sicuramente quelle relative ai vari social network, come Twitter e Facebook, sempre più bersagliati dagli autori dei programmi dannosi. Questi i punti focali dell'analisi di Norman:
- Conficker: Nonostante questo worm sia apparso inizialmente già alla fine del 2008, è nel 2009 che ha causato più problemi, in particolare alle aziende. Il worm è stato particolarmente attivo nella prima metà del 2009, ma la sua diffusione continua anche nelle prime settimane del 2010. - W32/Virut: Estremamente polimorfici. I virus della famiglia Virut sono stati attivi tutto l'anno e probabilmente si ripresenteranno sotto forma di nuove varianti anche nel prossimo anno. - W32/Koobface: Si avvale di meccanismi di diffusione che sfruttano social network come Facebook. Ha fatto la sua prima comparsa nel 2008, ma la sua diffusione ha raggiunto l'apice nel 2009.
Fino a poco tempo fa, gli utenti e le aziende operative nell'ambito della sicurezza dovevano affrontare i malware in un modo molto diverso rispetto a quello attuale. La tecnica più diffusa tra gli autori di malware consisteva essenzialmente nella creazione di un programma dannoso e nell'utilizzo di diverse tecniche di diffusione. La situazione negli anni si è evoluta e la tendenza attuale è quella di creare veri e propri cocktail dannosi, composti da una linea intera di diversi tipi di programmi nocivi e degli stessi tipi con diverse funzionalità .
Una problematica particolare per gli utenti riguarda l'assenza di standard per la distribuzione di aggiornamenti e patch alle applicazioni, che comporta la necessità di ricorrere a diversi meccanismi di aggiornamento. I creatori di malware riescono ad avvalersi molto rapidamente delle nuove vulnerabilità con applicazioni in grado di sfruttarle. Di conseguenza, le aziende di software sono costrette a reagire sempre più tempestivamente con la pubblicazione di patch e altre soluzioni.Gli autori di malware affinano sempre più le proprie tecniche e realizzano codici in grado di sfruttare non solo una, ma varie vulnerabilità (con patch o meno) contemporaneamente. Ciò è reso ancora più facile dalla possibilità di acquistare in internet gli exploit che più si preferisce per poi utilizzarli nelle proprie attività di programmazione. Ormai è possibile creare programmi dannosi senza possedere alcune capacità di programmazione. Ciò implica, tra l'altro, che le abilità di social engineering del "programmatore" diventino sempre più importanti nel far emergere un determinato malware su tutti gli altri.
- Sfruttamento ancora più intenso e più sofisticato dei social network per la diffusione di malware; - Continua diffusione dei software per la sicurezza fraudolenti; - I cocktail di programmi maligni persisteranno, saranno più flessibili e la tecnologia dei rootkit diventerà sempre più avanzata; - Gli aggiornamenti automatici dei malware saranno più innovativi.
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.