L’Annual Security Report di Cisco inoltre rileva che il 2010 è stato il primo anno nella storia di Internet in cui il volume dello spam è calato
Secondo l’Annual Security Report relativo al 2010 pubblicato da Cisco, ci troviamo a un punto di svolta nel mondo della criminalità informatica, un momento in cui i truffatori stanno distogliendo la loro attenzione dai PC basati su Windows per rivolgerla ad altri sistemi operativi, applicazioni e dispositivi, come ad esempio smartphone, iPad e iPod, e piattaforme mobile in generale.
Il report inoltre rivela come il 2010 sia stato il primo anno dall’era di Internet in cui il volume dello spam è sceso. Ma il 2010 è stato anche l’anno in cui i criminali informatici hanno investito maggiormente nello sfruttamento dei cosiddetti “muli” per il riciclaggio di denaro, mentre gli utenti hanno continuato ad essere vittime di una miriade di forme di sfruttamento della buona fede.
In risposta a un decennio di attacchi informatici diretti a sistemi operativi e applicazioni per PC, i vendor hanno rafforzato le misure di sicurezza dei loro prodotti e adottato un approccio più aggressivo nel correggere le vulnerabilità. Di conseguenza, i truffatori stanno trovando sempre più difficile riuscire a sfruttare le piattaforme che una volta erano il loro pane quotidiano – in particolare, Windows – e stanno dirigendosi altrove sempre con l’obiettivo di ottenere facili guadagni. Trend alimentato anche dalla diffusa adozione di dispositivi e applicazioni mobili. Applicazioni mobili che, in particolare quelle di terze parti, stanno emergendo come gravi vettori di minacce informatiche.
L’Annual Security Report comprende inoltre include l’elenco dei vincitori della vetrina dei crimini informatici di Cisco per il 2010 e offre un’analisi approfondita dell’impatto di social media, cloud computing, spam e dell’attività della criminalità informatica globale sulla sicurezza di rete.
I principali risultati del report:
• Spam: il 2010 segna il primo anno nella storia di Internet in cui il volume dello spam registra un calo. Nonostante questa buona notizia, il 2010 ha visto un incremento dello spam nelle economie sviluppate, dove si sta diffondendo la banda larga, tra cui Francia, Germania e Regno Unito. Nel Regno Unito, ad esempio, il volume dello spam dal 2009 al 2010 è aumentato di quasi il 99%. La vera buona notizia è che il Brasile, la Cina e la Turchia – che figuravano tutte in cima alla lista dello scorso anno delle nazioni con maggior numero di spam – hanno fatto registrare nel 2010 volumi significativamente inferiori. In particolare, il volume di spam in Turchia è sceso dell’87%. Questo calo è dovuto in parte alla chiusura di botnet di alto profilo, come Waledac, e Pushdo/Cutwail attribuite in gran parte al ricercatore Thorsten Holz (si veda il Cisco Cybercrime Showcase) e alla limitazione da parte degli ISP dell’invio di e-mail dannose da reti a banda larga. Oltre a questo, le autorità stanno affrontando il problema dello spam più seriamente e stanno cercando di punire i trasgressori, quantomeno i più rinomati.
• I “muli” per il riciclaggio del denaro: mentre l’economia del crimine informatico si espande con i criminali in grado di accedere ad un numero sempre più ampio di credenziali finanziarie, c’è una crescente necessità di “muli”, persone reclutate per configurare account bancari o addirittura usare i loro propri conti correnti, per aiutare i truffatori ad ottenere “cash” o a riciclare denaro. Le attività dei “muli” stanno diventando sempre più elaborate e di portata internazionale, e gli esperti di sicurezza Cisco prevedono che sarà uno dei principali oggetti degli investimenti da parte dei criminali informatici nel 2011.
• Sfruttamento della buona fede: la maggior parte dei criminali informatici non si basa esclusivamente sulla tecnologia, ma anche sulla tendenza fin troppo umana di sbagliare per eccesso di fiducia. L’Annual Security Report elenca sette “punti deboli letali” che i criminali informatici sfruttano attraverso truffe di social engineering – sia attraverso email, chat nei siti di social networking o telefonate. I sette punti deboli sono il sex appeal, l’avidità, la vanità, la fiducia, la pigrizia, la compassione e la fretta.
• Indice Cisco Global ARMS Race: l’indice ARMS (Adversary Resource Market Share) sviluppato da Cisco a livello globale (ARMS) è stato realizzato con l’obiettivo di monitorare il livello complessivo di compromissione delle risorse a livello mondiale e, nel tempo, di fornire un quadro più preciso dei tassi di successo delle comunità di cybercriminali nel compromettere aziende o singoli utenti. Secondo i dati raccolti, la quota delle risorse sotto il controllo del crimine informatico a livello globale alla fine del 2010 è sceso di quasi mezzo punto rispetto al valore registrato nel dicembre 2009 di 7,2 riportato nel Cisco Annual Security Report 2009.
• La classifica dei crimini informatici del 2010: la seconda edizione della vetrina dei crimini informatici di Cisco propone due riconoscimenti per il 2010. Il primo va a un professionista della security, quale riconoscimento per l’eccezionale contributo di nella lotta contro la criminalità informatica (l’award “the Good” va a Thorsten Holz, Ruhr-University Bochum, Germania / LastLine ), l’altro al malware più pericoloso (l’award “the Evil” va al malware Stuxnet).
• Matrice Cisco Cybercrime Return on Investment (CROI): La matrice Cisco CROI, che ha fatto il proprio debutto nel Cisco Annual Security Report 2009, analizza quali tipi di crimini informatici che secondo gli esperti di sicurezza di Cisco sono realizzati ascopo di lucro, cresceranno dal punto vista del valore economico nel 2011. Sulla base delle performance nel 2010, la matrice prevede che i Trojan per il furto di dati, come Zeus, exploit web facile da implementare e i “muli” per il riciclaggio di denaro saranno tra quelli che continueranno ad aumentare maggiormente nel 2011. Tra quelli per cui gli esperti di sicurezza Cisco “stanno alla finestra” rientrano il malware mobile, dal momento che Zeus è già stato adattato per la piattaforma mobile, con la creazione di SymbOS/Zitmo.Altr (dove “Zitmo” sta per “Zeus in the Mobile”). Le truffe di social networking, d’altra parte, non saranno un’area significativa per gli investimenti di risorse da parte dei criminali informatici nel 2011, nonostante la classifica dello scorso anno le includesse nella categoria dei Potenziali oggetti di investimento. Questo non deve far pensare che le truffe di social networking siano in declino, sono semplicemente una piccola parte di un piano più ampio – come lo sfruttamento di exploit Web come il Trojan Zeus.
Patrick Peterson, Fellow, Cisco ha commentato:“Tutti conoscono la storiella dei due escursionisti e dell’orso affamato nella quale l’escursionista più rapido spiega che la sua gara di corsa non è contro l’orso, ma contro l’altro escursionista. Gli orsi rappresentano i criminali informatici che nell’ultimo decennio hanno banchettato sul “lento-escursionista” rappresentato dalla piattaforma Windows.
Ma grazie alla maggiore sicurezza del sistema operativo e delle applicazioni Windows, gli orsi stanno cercando di soddisfare la loro fame altrove. I sistemi operativi emergenti e quelli mobile sono gli escursionisti che gli orsi hanno ampiamente ignorato fino ad ora, ma stanno cominciando a guardare con molto più appetito. Questi orsi stanno trovando altre opportunità a seguito della grande crescita nell’utilizzo dei dispositivi mobile, area in cui stiamo assistendo ad un sempre più elevato numero di exploit diretto specificamente agli utenti mobili.”