Cisco, nel 2010 per la prima volta cala lo spam

Secondo l'Annual Security Report di Cisco, i cybercriminali spostano l'attenzione dai PC Windows verso i sistemi operativi non Windows e le piattaforme mobile.

Autore: Redazione D.Life

Secondo l'Annual Security Report relativo al 2010 pubblicato da Cisco, ci troviamo a un punto di svolta nel mondo della criminalità  informatica, un momento in cui i truffatori stanno distogliendo la loro attenzione dai PC basati su Windows per rivolgerla ad altri sistemi operativi, applicazioni e dispositivi, come ad esempio smartphone, iPad e iPod, e piattaforme mobile in generale.
Il report inoltre rivela come il 2010 sia stato il primo anno dall'era di Internet in cui il volume dello spam è sceso.
Ma il 2010 è stato anche l'anno in cui i criminali informatici hanno investito maggiormente nello sfruttamento dei cosiddetti "muli" per il riciclaggio di denaro, mentre gli utenti hanno continuato ad essere vittime di una miriade di forme di sfruttamento della buona fede. In risposta a un decennio di attacchi informatici diretti a sistemi operativi e applicazioni per PC, i vendor hanno rafforzato le misure di sicurezza dei loro prodotti e adottato un approccio più aggressivo nel correggere le vulnerabilità .  
Di conseguenza, i truffatori stanno trovando sempre più difficile riuscire a sfruttare le piattaforme che una volta erano il loro pane quotidiano - in particolare, Windows - e stanno dirigendosi altrove sempre con l'obiettivo di ottenere facili guadagni. Trend alimentato anche dalla diffusa adozione di dispositivi e applicazioni mobili. Applicazioni mobili che, in particolare quelle di terze parti, stanno emergendo come gravi vettori di minacce informatiche.

I principali risultati del report:

- Spam: il 2010 segna il primo anno nella storia di Internet in cui il volumedello spam registra un calo. Nonostante questa buona notizia, il 2010 ha visto un incremento dello spam nelle economie sviluppate, dove si sta diffondendo la banda larga, tra cui Francia, Germania e Regno Unito. Nel Regno Unito, ad esempio, il volume dello spamdal 2009 al 2010 è aumentato di quasi il 99%.
La vera buona notizia è che il Brasile, la Cina e la Turchia - che figuravano tutte incima alla lista dello scorso anno delle nazioni con maggior numero di spam - hanno fatto registrare nel 2010 volumi significativamente inferiori. In particolare, il volume di spam in Turchia è sceso dell'87%. Questo calo è dovuto in parte alla chiusura di botnet di alto profilo, come Waledac, e Pushdo/Cutwail attribuite in gran parte al ricercatore Thorsten Holz (si veda il Cisco Cybercrime Showcase) e alla limitazione da parte degli ISPdell'invio di e-mail dannose da reti a banda larga. Oltre a questo, le autorità  stanno affrontando il problema dello spam più seriamente e stanno cercando di punire i trasgressori, quantomeno i più rinomati. 

- I "muli" per il riciclaggio del denaro: mentre l'economia del crimineinformatico si espande con i criminali in grado di accedere ad un numero sempre più ampio di credenziali finanziarie, c'è una crescente necessità  di "muli", persone reclutate per configurare account bancari o addirittura usare i loro propri conti correnti, per aiutare i truffatori ad ottenere "cash" o a riciclare denaro. Le attività  dei "muli" stanno diventando sempre più elaborate e di portata internazionale, e gli esperti di sicurezza Cisco prevedono che sarà  uno dei principali oggetti degli investimenti da parte dei criminali informatici nel 2011.  

- Sfruttamento della buona fede: la maggior parte dei criminali informatici non si basa esclusivamente sulla tecnologia, ma anche sulla tendenza fin troppo umana di sbagliare per eccesso di fiducia. L'Annual Security Report elenca sette "punti deboli e letali" che i criminali informatici sfruttano attraverso truffe di socialengineering - sia attraverso email, chat nei siti di social networking o telefonate. I sette punti deboli sono il sex appeal, l'avidità , la vanità , la fiducia, la pigrizia, la compassione e la fretta.  

- Indice Cisco Global ARMS Race: l'indice ARMS (Adversary Resource MarketShare) sviluppato da Cisco a livello globale (ARMS)è stato realizzato con l'obiettivo di monitorare il livello complessivo di compromissione delle risorse a livello mondiale e, nel tempo, di fornire un quadro più preciso dei tassi di successo delle comunità  dicybercriminali nel compromettere aziende o singoli utenti. Secondo i dati raccolti, la quota delle risorse sotto il controllo del crimine informatico a livello globale alla fine del2010 è sceso di quasi mezzo punto rispetto al valore registrato nel dicembre 2009 di 7,2 riportato nel Cisco Annual Security Report2009 .  

- La classifica dei crimini informatici del 2010: la seconda edizione della vetrina dei crimini informatici di Cisco proponedue riconoscimenti per il 2010. Il primo va a un professionista della security, quale riconoscimento per l'eccezionale contributo di nella lotta contro la criminalità  informatica (l'award "the Good" va a ThorstenHolz, Ruhr-University Bochum, Germania / LastLine ), l'altro al malware più pericoloso (l'award "the Evil" va al malware Stuxnet).  

- Matrice Cisco Cybercrime Return on Investment (CROI): La matrice CiscoCROI, che ha fatto il proprio debutto nel Cisco Annual Security Report 2009, analizza quali tipi di crimini informatici che secondo gli esperti di sicurezza di Cisco sono realizzati a scopo di lucro, cresceranno dal punto vista del valore economico nel 2011. Sulla base delle performance nel 2010, la matrice prevede che i Trojan per il furto di dati, come Zeus, exploit web facile daimplementare e i "muli" per il riciclaggio di denaro saranno tra quelli che continueranno ad aumentare maggiormente nel 2011.
Tra quelli per cui gli esperti di sicurezza Cisco "stanno alla finestra" rientrano il malware mobile, dal momento che Zeus è già  stato adattato per la piattaforma mobile, con la creazione di SymbOS/Zitmo.Altr (dove "Zitmo" sta per "Zeus in the Mobile").
Le truffe di social networking, d'altra parte, non saranno un'area significativa per gli investimenti di risorse da parte dei criminali informatici nel 2011, nonostante la classifica dello scorso anno le includesse nella categoria dei Potenziali oggetti di investimento. Questo non deve far pensare che le truffe di social networking siano in declino, sono semplicemente una piccola parte di un pianopiù ampio – come lo sfruttamento di exploit Webcome il Trojan Zeus




Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.