Trend Micro, dispositivi mobili e sistemi operativi tra gli obiettivi dei cybercriminali

Trend Micro ha rivelato che nel 2011 tra gli obiettivi dei cybercriminali vi saranno i dispositivi mobili e i sistemi operativi alternativi. Aumenteranno anche gli attacchi contro le infrastrutture cloud e i sistemi virtualizzati.

Autore: Chiara Bernasconi

SecondoTrend Micro, nel 2011 i dispositivi mobili e i sistemi operativi alternativi saranno nel mirino dei cybercriminali.
In aumento anche gli attacchi contro le infrastrutture cloud e i sistemi virtualizzati.
La sempre più ricca varietà  di sistemi operativi utilizzati a livello aziendale, unita alla crescente diffusione dei dispositivi mobili, fa prevedere un 2011 ricco di opportunità  per il cybercrimine.
In particolare la tattica sarà  quella di dare un nuovo impulso alle tecniche di social engineering attraverso l'utilizzo di vere e proprie "campagne di malware" finalizzate a "bombardare" i destinatari con messaggi e-mail progettati per rilasciare speciali downloader contenenti codice maligno.
Uno scenario ovviamente reso possibile prevalentemente grazie a internet. Secondo i ricercatori Trend Micro, ogni 3,5 secondi viene rilasciato un nuovo malware e oltre l'80% delle minacce sfrutta proprio il Web Il 2011 si contraddistinguerà  per l'aumento degli attacchi a sistemi operativi, programmi e browser alternativi,  a cui si assocerà  una incredibile crescita nello sfruttamento di vulnerabilità  nelle applicazioni (ad esempio, Flash).
Secondo le stime di Trend Micro, nel 2011 sono infatti destinati ad aumentare gli attacchi 'proof of concept' indirizzati alle infrastrutture cloud e ai sistemi virtualizzati.
Consapevoli che la monocultura del desktop è destinata a scomparire, i cybercriminali si cimenteranno in azioni di infiltrazione e utilizzo illecito della monocultura del cloud. Attacchi mirati su sistemi legacy ai quali non si possono applicare patch ma che risultano ancora ampiamente utilizzati, come Windows 2000 o Windows XP SP2, continueranno a proliferare.
La varietà  dei browser e una maggiore attenzione degli utenti (ad esempio molti installano il plugin NoScript di Firefox ecc.) fanno sì che alcuni dei tradizionali vettori di attacco (vulnerabilità  del browser, infiltrazioni nei server Web) non risultino più così efficaci per gli autori di malware.
Per questo motivo Trend Micro prevede che nel 2011 ci sarà  un calo dei siti Web violati.
Il cybercrimine preferirà  concentrarsi su campagne di malware promuovendo questo genere di minaccia attraverso messaggi e-mailastutamente ideati per convincere l'utente a cliccare su qualche link collegato a downloader di codice pericoloso. Un downloader di questo tipo genera a caso dei file binari per evitare di essere rilevato, come è avvenuto in passato nei casi di Conficker e ZeuS-LICAT.
La disponibilità  sul mercato nero di toolkit di facile utilizzo per creare malware contribuirà  a rendere le imprese di medie dimensioni obiettivo di cyberspionaggio. Nel 2010 l'uso di questi toolkit ha registrato un vero e proprio boom, agevolando gli attacchi mirati verso aziende appartenenti a tipologie ben specifiche. Nel 2010 ZeuS ha preso di mira le piccole imprese; guardando al futuro questo tipo di attacchi mirati e localizzati è destinato a crescere ulteriormente per numero e per livello di complessità  ed andranno a colpire sia grandi brand sia infrastrutture critiche. 
Con molta probabilità  il 2011 registrerà  anche un aumento degli attacchi verso i vendor di sicurezza, operazioni finalizzate a generare confusione e incertezza fra gli utenti finali.  Non stiamo ancora assistendo a volumi considerevoli di attacchi ai danni dei dispositivi mobili, e questo grazie alla grande diversità  che caratterizza questo segmento di prodotti.
Mentre le piattaforme mobili di Symbian e Microsoft si dimostrano abbastanza aperte per una programmazione di basso livello (motivo per cui il malware ha colpito in questi due ambienti), Google Android e IOS risultano essere sistemi chiusi per i quali è difficile scrivere un codice di basso livello che dia accesso ai privilegi di root.
Queste piattaforme stanno conquistando quote di mercato, mentre gli ambienti più datati (come Symbian e Microsoft) le stanno perdendo: un fenomeno che porta i cybercriminali a focalizzarsi sull'identificazione di vulnerabilità  e falle di progettazione dei nuovi sistemi al fine di sferrare attacchi di successo. I primi attacchi a buon fine ai danni di Google Android potrebbero vedersi già  nel 2011.
Il volume e il livello di sofisticazione delle minacce circolanti su Internet impongono l'uso di tool di protezione multi-livello in tempo reale al fine di garantire la sicurezza online. Trend Micro Smart Protection Network, l'infrastruttura che supporta la maggior parte delle soluzioni e dei prodotti Trend Micro, mette in correlazione i dati delle minacce Web ed e-mail sfruttando tecnologie di reputazione in grado di confrontare gli attacchi con le informazioni contenute negli appositi database in-the-cloud.
Si tratta di un'infrastruttura grazie alla quale i clienti Trend Micro beneficiano di una protezione in tempo reale contro le ultimissime minacce della Rete, potendo concentrarsi in piena tranquillità  sulle loro attività  online. L'offerta Trend Micro per la sicurezza dei dati e dei server in ambienti cloud e virtualizzati include diverse soluzioni come Trend Micro SecureCloud e Trend Micro Deep Security.
Annunciata di recente, Trend Micro SecureCloud offre funzioni per la cifratura crittografica dei dati e la gestione delle relative chiavi in modalità  hosted, proteggendo e controllando le informazioni confidenziali presenti negli ambienti cloud pubblici e privati. Trend Micro Deep Security fornisce invece funzioni di sicurezza avanzata per server fisici, virtuali e cloud, e per desktop virtuali.
Deep Security coniuga capacità  di rilevamento e prevenzione delle intrusioni, firewall, monitoraggio dell'integrità , ispezione dei log e funzioni anti-malware agentless in un unico software gestito centralmente in grado di proteggere datacenter dinamici.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.