Dal Botnet al Data Hijacking: la classifica delle minacce del 2008

La sicurezza è un argomento che svetta nella classifica delle priorità  aziendali man anche quelle del singolo utente. Bitdefender, Cisco, Panda e Gdata offrono spunti interessanti per capire quali potrebbero essere gli attacchi del malware nel corso dei prossimi mesi.

Autore: Cecilia Lombardi

 In un contesto di crescente apertura verso l'esterno le aziende devono dotarsi di sistemi e strategie capaci di far fronte agli attacchi di giorno in giorno sempre più sofisticati ed evoluti, gli utenti devono stare alla larga dai virus e muoversi con destrezza tra, ma le minacce vengono anche dall'interno attraverso lo spyware, dialer, phising e il pharming.
La sicurezza non è solo e unicamente un problema  prettamente tecnologico, che deve essere affrontato con una strategia precisa e continuativa nel tempo, ma implica soprattutto problemi che riguardano sia l'organizzazione sia i processi aziendali. Il percorso da compiere è ancora lungo e tortuoso, anche se la percezione attuale è che qualcosa sia cambiato nell'affrontare il fenomeno. Negli ultimi anni sono stati fatti numerosi passi avanti; l'analisi delle problematiche legate alla sicurezza

non avviene solo a posteriori, a fatto avvenuto; l'atteggiamento adottato dalla maggioranza delle aziende non è più solo tattico e opportunistico, ma è più strutturato e sistemico. C'è maggior consapevolezza e maturità  sul tema, per cui la sicurezza viene considerata un fattore abilitante per lo sviluppo del business, che assume una valenza non solo tecnologica, ma anche e soprattutto strategica. Riguarda un insieme di soluzioni e servizi fortemente correlati che si preoccupano di risolvere la tematica nella sua totalità .Da parte loro i fornitori offrono non singoli prodotti, ma soluzioni in grado di coprire l'intero ciclo di vita della sicurezza. A livello di aziende nonostante i problemi di sicurezza siano trasversali e riguardino tutte le realtà , indipendentemente dalle dimensioni, è ancora vero che nelle strutture più grandi la consapevolezza del problema ha raggiunto livelli più alti, e, poichà© in queste aziende le capacità  di investimento sono superiori, il tema è considerato in un'ottica più evoluta. Le aziende di medie e piccole dimensioni devono ancora compiere molta strada, ma le aziende fornitrici si sono attrezzate nel rendere disponibili a questa tipologia di aziende soluzioni che soddisfano le loro necessità . Le normative da parte loro hanno dato un'accelerazione all'adozione di soluzioni di sicurezza, consentendo di affrontare il tema con il giusto grado di competenza.
Di seguito alcuni dati sul tema sicurezza derivanti da analisi di alcuni tra i principali attori del mercato.

[tit:Le 10 previsioni di Bitdefender]

La società  ha svelato le sue dieci previsioni sulla sicurezza informatica nel 2008, includendo malware mobile, botnet, phishing e furti d'identità . BitDefender prevede che l'anno in corso porti una notevole trasformazione nel panorama della protezione.
Malware su PC. BitDefender prevede un aumento dell'aggressività  di malware mirati e attività  legate al denaro, tentativi di raccolta di database privati, informazioni finanziarie e dettagli su operazioni bancarie via Internet.
Spam. Lo spam sarà  caratterizzato da diversità  ed evoluzione. Con l'obiettivo di aggirare i filtri, lo spam adotterà  variazioni costanti unite a offuscamento pesante sia del contenuto che dell'intento. In aumento sia lo spam relativo ad azioni senza valore che quello che indirizza semplicemente gli utenti verso specifici siti web commerciali.
Malware mobile. Bersagli primari del 2008 saranno i dispositivi mobili. La connettività  mobile tramite canali quali Wi-Fi, GPRS (General Packet Radio Services) e Bluetooth continuerà  a offrire opportunità  per il furto di dati sensibili ad applicativi malware.
Spam e phishing mobili. Non sono più minacce limitate ai computer fissi. Lo spam mobile, specie tramite SMS, avrà  un fortissimo aumento.
Virus mobili. Nel 2008 si continuerà  a riscontrare virus anche sui dispositivi mobili.
Botnet. La minaccia delle botnet continuerà  a crescere per tutto il 2008
Phishing e furto d'identità . Il phishing, sia tramite mail che web, resta una preoccupante minaccia alla sicurezza anche nel 2008.
File infector. Con la diffusione di massa della condivisione di file via P2P il numero, la diversità  e l'impatto delle infezioni nei file avrà  un considerevole aumento nel 2008.
Adware e spyware. Occorre prestare attenzione ad adware e spyware, poichà© si prevede un aumento del loro sviluppo.
Mass mailer. Benchà© i mass mailer fossero ancora piuttosto diffusi all'inizio del 2007 dovrebbero perdere di importanza nel 2008. 

[tit:Cisco studia la sicurezza]

Cisco di recente ha presentato il suo primo report (edizione 2007) sullo stato della sicurezza a livello mondiale. Il documento ha passato in rassegna le tematiche di sicurezza che hanno tenuto banco nello scorso anno. Oltre a prendere il considerazione le minacce alla sicurezza dei contenuti (virus, worm, trojan, spam e phishing), il report ha ampliato della discussione includendovi sette categorie di risk management, quali: la sicurezza fisica, il cybercrime, la minaccia interna, l'identità , l'errore umano e il rischio geopolitico; nell'insieme, esse riguardano requisiti di sicurezza quali la protezione dal malware, la protezione dalla fuoriuscita non autorizzata di dati, la gestione del rischio a livello d'impresa, il disaster planning e molto altro ancora. Ne è emerso le minacce e gli attacchi informatici hanno ormai assunto una dimensione globale e più sofisticata che in passato, quano virus e worm infettavano i sistemi informatici con l'obiettivo di danneggiare e dare notorietà  ai loro creatori. Con la diffusione dell'uso di Internet e dell'e-commerce, sono nate nuove minacce miste (attacchi di phishing realizzati con l'invio di spam, botnet ecc.) concepite per sottrarre informazioni personali e denaro. Questo approccio "stealth-and-wealth" si è poi ulteriormente evoluto, assumendo dimensioni globali e caratteristiche tali da riguardare di frequente e contestualmente più di una delle sette categorie di rischio elencate nel report.
Secondo John Stewart, Chief Security Officer dell'azienda, la sicurezza delle informazioni non è più semplicemente una battaglia contro un virus o un attacco spam.
Lo studio Cisco propone numerose linee guida; di seguito le più importanti:
Condurre su base regolare verifiche all'interno delle organizzazioni che possono costituire un target interessante per il crimine informatico e valutare le possibili modalità  con cui esse possono essere attaccate.
Tenere ben presente il fatto che le minacce agiscono in parallelo con le modalità  di utilizzo dei sistemi: cambiare la mentalità  dei dipendenti, dei consumatori e dei cittadini, che tendono a considerarsi semplici spettatori, dando loro la possibilità  di diventare attori influenti, condividendo la responsabilità  della sicurezza.
Dare priorità  all'educazione in materia di sicurezza: le aziende, i vendor del settore security e gli enti governativi devono investire per educare e creare consapevolezza del problema.
Istituzionalizzare la formazione nel campo della sicurezza IT: quando si costruisce una rete sicura, non tenere in considerazione solamente le prestazioni; concentrarsi piuttosto sulla capacità  della rete di collaborare, analizzare, adattarsi e risolvere i problemi di sicurezza globalmente, a partire da gateway e server fino ai desktop e ai dispositivi mobili.I fornitori di sicurezza devono offrire soluzioni omnicomprensive, che coprano tutta l'infrastruttura di rete, l'insieme delle applicazioni attive su di essa e i dati stessi.


[tit:2008:  Trojan "usa e getta" e i Data Hijacker]
 Lo afferma GDATA secondo la quale oggi la società  del cybercrimine è decisamente più informata e preparata e continuerà  a tenere in suspense la community della sicurezza con i cosiddetti Trojan "usa e getta", che vengono usati una volta soltanto.
Il Data Hijacking, inteso come la crittazione dei dati aziendali o privati con l'obiettivo  di estorcere un riscatto crescerà  in maniera sensibile durante quest'anno e non ci si aspetta neppure un decremento dello spam. Anzi, lo spam personalizzato e le email di phising si intensificheranno, mentre diminuiranno le diffuse perdite degli spammer.
Lo spam diverrà  decisamente più mirato e, di conseguenza, più efficace.
Il Phising attraverso le mail e i siti internet diminuirà  significativamente nel settore bancario.
Trojan specializzati diventeranno sempre più sofisticati ed efficaci assicurando un maggior numero di vittime e di danni. I nuovi obbiettivi saranno gli shop online, le piattaforme di social networking (MySpace, Facebook, Linkedin, ecc.), i siti di annunci lavorativi e i giochi online.
Rald Benzmueller, CEO di GDATA Security Labs ha affermato: "Il malware basato su Internet aumenterà  nel 2008. Le nuove opportunità  offerte dal cosiddetto Web 2.0 saranno sempre più utilizzate dai criminali online. C'è una particolare attenzione alle falle di sicurezza nelle applicazioni web attraverso le quali qualcuno potrebbe incanalare codici dannosi nei siti che da esse derivano. Aumenteranno anche gli attacchi ai database che costituiscono la struttura e la base delle applicazioni Web". 

[tit:Malware in crescita secondo Panda Secuirty]

Anche i Laboratori di Panda Security hanno analizzato le tendenze previste per il 2008 in termini di sicurezza informatica. I Laboratori hanno realizzato un pronostico sull'evoluzione delle minacce di Internet nel corso dell'anno. Un punto fermo da considerare, secondo i laboratory Panda, sarà  la crescita della quantità  di malware in circolazione sia conosciuto che sconosciuto. Se già  durante il 2007 si è osservato un notevole aumento rispetto agli anni precedenti, con molta probabilità , nel 2008 questa tendenza si accentuerà  ancora di più. Inoltre, Panda Security sottolinea che questo incremento toccherà  anche piattaforme che ad oggi hanno destato poco interesse da parte degli hacker. I sistemi Mac e i servizi di telefonia VoIP saranno i bersagli da colpire con maggiore intensità .
Per quanto riguarda gli altri obiettivi dei cyber criminali saranno simili a quelli di oggi: rubare dati confidenziali per poi realizzare truffe online e ottenere denaro facile. A tale scopo si assisterà  ad una forte produzione e presenza di nuovi Trojan bancari. E' possibile anche che aumenti il numero di codici maligni progettati per rubare informazioni sensibili di utenti di social network (quali Myspace, Facebook etc.) e per chi gioca online.
Di fatto, nel 2007, questo tipo di azione si è consolidata come nuovo modello di business criminale in Internet.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.