In un contesto di crescente apertura verso l'esterno le aziende devono dotarsi di sistemi e strategie capaci di far fronte agli attacchi di giorno in giorno sempre più sofisticati ed evoluti, gli utenti devono stare alla larga dai virus e muoversi con destrezza tra, ma le minacce vengono anche dall'interno attraverso lo
spyware, dialer, phising e il pharming.La sicurezza non è solo e unicamente un problema prettamente tecnologico, che deve essere affrontato con una strategia precisa e continuativa nel tempo, ma implica soprattutto problemi che riguardano sia l'organizzazione sia i processi aziendali. Il percorso da compiere è ancora lungo e tortuoso, anche se la percezione attuale è che qualcosa sia cambiato nell'affrontare il fenomeno. Negli ultimi anni sono stati fatti numerosi passi avanti; l'analisi delle problematiche legate alla sicurezza
non avviene solo a posteriori, a fatto avvenuto; l'atteggiamento adottato dalla maggioranza delle aziende non è più solo tattico e opportunistico, ma è più strutturato e sistemico. C'è maggior consapevolezza e maturità sul tema, per cui la sicurezza viene considerata un fattore abilitante per lo sviluppo del business, che assume una valenza non solo tecnologica, ma anche e soprattutto strategica. Riguarda un insieme di soluzioni e servizi fortemente correlati che si preoccupano di risolvere la tematica nella sua totalità .Da parte loro i fornitori offrono non singoli prodotti, ma soluzioni in grado di coprire l'intero ciclo di vita della sicurezza. A livello di aziende
nonostante i problemi di sicurezza siano trasversali e riguardino tutte le realtà , indipendentemente dalle dimensioni, è ancora vero che nelle strutture più grandi la consapevolezza del problema ha raggiunto livelli più alti, e, poichà© in queste aziende le capacità di investimento sono superiori, il tema è considerato in un'ottica più evoluta. Le aziende di medie e piccole dimensioni devono ancora compiere molta strada, ma le aziende fornitrici si sono attrezzate nel rendere disponibili a questa tipologia di aziende soluzioni che soddisfano le loro necessità . Le normative da parte loro hanno dato un'accelerazione all'adozione di soluzioni di sicurezza, consentendo di affrontare il tema con il giusto grado di competenza.
Di seguito alcuni dati sul tema sicurezza derivanti da analisi di alcuni tra i principali attori del mercato.
[tit:Le 10 previsioni di Bitdefender]
La società ha svelato le sue dieci previsioni sulla sicurezza informatica nel 2008, includendo malware mobile, botnet, phishing e furti d'identità . BitDefender prevede che l'anno in corso porti una notevole trasformazione nel panorama della protezione.
Malware su PC. BitDefender prevede un aumento dell'aggressività di malware mirati e attività legate al denaro, tentativi di raccolta di database privati, informazioni finanziarie e dettagli su operazioni bancarie via Internet.
Spam. Lo spam sarà caratterizzato da diversità ed evoluzione. Con l'obiettivo di aggirare i filtri, lo spam adotterà variazioni costanti unite a offuscamento pesante sia del contenuto che dell'intento. In aumento sia lo spam relativo ad azioni senza valore che quello che indirizza semplicemente gli utenti verso specifici siti web commerciali.
Malware mobile. Bersagli primari del 2008 saranno i dispositivi mobili. La connettività mobile tramite canali quali Wi-Fi, GPRS (General Packet Radio Services) e Bluetooth continuerà a offrire opportunità per il furto di dati sensibili ad applicativi malware.
Spam e phishing mobili. Non sono più minacce limitate ai computer fissi. Lo spam mobile, specie tramite SMS, avrà un fortissimo aumento.
Virus mobili. Nel 2008 si continuerà a riscontrare virus anche sui dispositivi mobili.
Botnet. La minaccia delle botnet continuerà a crescere per tutto il 2008
Phishing e furto d'identità . Il phishing, sia tramite mail che web, resta una preoccupante minaccia alla sicurezza anche nel 2008.
File infector. Con la diffusione di massa della condivisione di file via P2P il numero, la diversità e l'impatto delle infezioni nei file avrà un considerevole aumento nel 2008.
Adware e spyware. Occorre prestare attenzione ad adware e spyware, poichà© si prevede un aumento del loro sviluppo.
Mass mailer. Benchà© i mass mailer fossero ancora piuttosto diffusi all'inizio del 2007 dovrebbero perdere di importanza nel 2008.
[tit:Cisco studia la sicurezza]
Cisco di recente ha presentato il suo primo report (edizione 2007) sullo stato della sicurezza a livello mondiale. Il documento ha passato in rassegna le tematiche di sicurezza che hanno tenuto banco nello scorso anno. Oltre a prendere il considerazione le minacce alla sicurezza dei contenuti (virus, worm, trojan, spam e phishing), il report ha ampliato della discussione includendovi sette categorie di risk management, quali: la sicurezza fisica, il cybercrime, la minaccia interna, l'identità , l'errore umano e il rischio geopolitico; nell'insieme, esse riguardano requisiti di sicurezza quali la protezione dal malware, la protezione dalla fuoriuscita non autorizzata di dati, la gestione del rischio a livello d'impresa, il disaster planning e molto altro ancora. Ne è emerso le minacce e gli attacchi informatici hanno ormai assunto una dimensione globale e più sofisticata che in passato, quano virus e worm infettavano i sistemi informatici con l
'obiettivo di danneggiare e dare notorietà ai loro creatori. Con la diffusione dell'uso di Internet e dell'e-commerce, sono nate nuove minacce miste (attacchi di phishing realizzati con l'invio di spam, botnet ecc.) concepite per sottrarre informazioni personali e denaro. Questo approccio "stealth-and-wealth" si è poi ulteriormente evoluto, assumendo dimensioni globali e caratteristiche tali da riguardare di frequente e contestualmente più di una delle sette categorie di rischio elencate nel report.
Secondo John Stewart, Chief Security Officer dell'azienda, la sicurezza delle informazioni non è più semplicemente una battaglia contro un virus o un attacco spam.
Lo studio Cisco propone numerose linee guida; di seguito le più importanti:
Condurre su base regolare verifiche all'interno delle organizzazioni che possono costituire un target interessante per il crimine informatico e valutare le possibili modalità con cui esse possono essere attaccate.
Tenere ben presente il fatto che le minacce agiscono in parallelo con le modalità di utilizzo dei sistemi: cambiare la mentalità dei dipendenti, dei consumatori e dei cittadini, che tendono a considerarsi semplici spettatori, dando loro la possibilità di diventare attori influenti, condividendo la responsabilità della sicurezza.
Dare priorità all'educazione in materia di sicurezza: le aziende, i vendor del settore security e gli enti governativi devono investire per educare e creare consapevolezza del problema.
Istituzionalizzare la formazione nel campo della sicurezza IT: quando si costruisce una rete sicura, non tenere in considerazione solamente le prestazioni; concentrarsi piuttosto sulla capacità della rete di collaborare, analizzare, adattarsi e risolvere i problemi di sicurezza globalmente, a partire da gateway e server fino ai desktop e ai dispositivi mobili.I fornitori di sicurezza devono offrire soluzioni omnicomprensive, che coprano tutta l'infrastruttura di rete, l'insieme delle applicazioni attive su di essa e i dati stessi.
[tit:2008: Trojan "usa e getta" e i Data Hijacker]
Lo afferma
GDATA secondo la quale oggi la società del cybercrimine è decisamente più informata e preparata e continuerà a tenere in suspense la community della sicurezza con i cosiddetti Trojan "usa e getta", che vengono usati una volta soltanto.
Il
Data Hijacking, inteso come la crittazione dei dati aziendali o privati con l'obiettivo di estorcere un riscatto crescerà in maniera sensibile durante quest'anno e non ci si aspetta neppure un decremento dello spam. Anzi, lo spam personalizzato e le email di phising si intensificheranno, mentre diminuiranno le diffuse perdite degli spammer.
Lo
spam diverrà decisamente più mirato e, di conseguenza, più efficace.
Il
Phising attraverso le mail e i siti internet diminuirà significativamente nel settore bancario.
Trojan specializzati diventeranno sempre più sofisticati ed efficaci assicurando un maggior numero di vittime e di danni. I nuovi obbiettivi saranno gli shop online, le piattaforme di social networking (MySpace, Facebook, Linkedin, ecc.), i siti di annunci lavorativi e i giochi online.
Rald Benzmueller, CEO di GDATA Security Labs ha affermato: "Il malware basato su Internet aumenterà nel 2008. Le nuove opportunità offerte dal cosiddetto Web 2.0 saranno sempre più utilizzate dai criminali online. C'è una particolare attenzione alle falle di sicurezza nelle applicazioni web attraverso le quali qualcuno potrebbe incanalare codici dannosi nei siti che da esse derivano. Aumenteranno anche gli attacchi ai database che costituiscono la struttura e la base delle applicazioni Web".
[tit:Malware in crescita secondo Panda Secuirty]
Anche i Laboratori di Panda Security hanno analizzato le tendenze previste per il 2008 in termini di sicurezza informatica. I Laboratori hanno realizzato un pronostico sull'evoluzione delle minacce di Internet nel corso dell'anno. Un punto fermo da considerare, secondo i laboratory Panda, sarà la crescita della quantità di malware in circolazione sia conosciuto che sconosciuto. Se già durante il 2007 si è osservato un notevole aumento rispetto agli anni precedenti, con molta probabilità , nel 2008 questa tendenza si accentuerà ancora di più. Inoltre, Panda Security sottolinea che questo incremento toccherà anche piattaforme che ad oggi hanno destato poco interesse da parte degli hacker. I sistemi Mac e i servizi di telefonia VoIP saranno i bersagli da colpire con maggiore intensità .
Per quanto riguarda gli altri obiettivi dei cyber criminali saranno simili a quelli di oggi: rubare dati confidenziali per poi realizzare truffe online e ottenere denaro facile. A tale scopo si assisterà ad una forte produzione e presenza di
nuovi Trojan bancari. E' possibile anche che aumenti il
numero di codici maligni progettati per rubare informazioni sensibili di utenti di social network (quali Myspace, Facebook etc.) e per chi gioca online.
Di fatto, nel 2007, questo tipo di azione si è consolidata come nuovo modello di business criminale in Internet.