Promuovere un uso più sicuro e responsabile della tecnologia online e dei telefoni cellulari è indispensabile. Le password complesse sono importanti, ma come indicato nell’ultimo “Threat Report di F-Secure” un’industria del malware mercificata e professionale porta le sue sfide
L’affare degli exploit sta scoppiando, il malware per mobile è ancora dominato da Android e da Symbian e le botnet sono tornate e si sono trasformate, secondo quanto emerge dal Rapporto sulle Minacce H2 2012 dei Laboratori di Ricerca di F-Secure Labs. Il rapporto fornisce anche consigli per gestire al meglio lo scomodo ma importante problema delle password.
“Il mondo del malware oggi è mercificato e professionalizzato”, spiega Mikko Hypponen, Chief Research Officer di F-Secure. “Abbiamo rilevato ciò soprattutto nella seconda metà dello scorso anno, sotto forma di una maggiore standardizzazione nello sfruttamento della vulnerabilità e del maggior uso di kit di exploit automatici.”
Kit di exploit e vulnerabilità per software vecchi
Nel 2012 sfruttare le vulnerabilità nei software è diventato il modo più popolare per accedere ai computer. Nella seconda metà dell’anno, il 28% ha riguardato gli exploit, con un 68% relativo alle vulnerabilità in Java.
La maggior parte degli exploit rilevati ha riguardato quattro vulnerabilità (due per Windows e due per Java), molto probabilmente derivanti del fatto che i popolari kit di exploit di oggi, BlackHole Exploit e Cool, includono exploit per sfruttare queste falle. Negli ultimi due anni, tali vulnerabilità sono state segnalate e hanno già avuto patch di sicurezza rilasciate dai loro fornitori – un richiamo all’importanza di aggiornare sempre i software.
“Nel sistema dei malware, ciascun criminale si occupa della propria piccola nicchia, del proprio anello della catena”, afferma Sean Sullivan, Security Advisor di F-Secure. “Gli exploit sono il primo anello, perché sono il modo in cui i criminali entrano dalla porta”.
Il malware per mobile in numeri: gruppi o famiglie e varianti?
Il malware per Android ha rappresentato il 79% (238) di tutte le nuove varianti di malware per mobile nel 2012, un numero che conferma il dominio della piattaforma nel mercato mobile. Segue Symbian, con il 19% delle varianti rilevate.
Il 2012 ha testimoniato come i fornitori di sicurezza hanno gridato alla crescita di gruppi di malware per Android, da decine a centinaia di migliaia. Mentre il conteggio dei gruppi è cresciuto, i Laboratori di Ricerca F-Secure Labs continuano a concentrarsi su di loro, “come gruppi rappresentano solo lo strato esterno del pacchetto di malware”, dice Sullivan.
“Si tratta sempre della stessa famiglia di malware, ma ci sono una miriade di modi per mascherarla. Noi preferiamo, concentrarci sul numero di famiglie e varianti”. Sullivan sottolinea che la crescita di gruppi di malware testimonia la mercificazione e automazione a livello di produzione, non necessariamente il sorgere di più famiglie di malware.
“In F-Secure abbiamo una comprensione più olistica del panorama della sicurezza, che non può dipendere solo da un unico data point,” dice Sullivan. “Basare un’analisi di sicurezza su un singolo data point o è stupido oppure è una montatura marketing.”
Botnet, Trojan bancari e il problema delle password
Le botnet, che sono state disabilitate negli ultimi anni grazie agli sforzi di soggetti colpiti in diversi ambiti, sono riemerse nel 2012 in una nuova veste e con metodi diversi. Nuovi modelli di business come gli schemi “rent-a-botnet” stanno fiorendo, grazie ai quali i criminali informatici possono affittare un’intera rete di computer infetti e usarli per eseguire i loro attacchi. ZeroAccess, la botnet a più rapida crescita, ha infettato milioni di computer a livello mondiale nel 2012, colpendo fino a 140.000 IP unici negli Stati Uniti e in Europa. La botnet Zeus, che è anche un trojan bancario, continua a regnare, con Stati Uniti, Italia e Germania come paesi più colpiti.
La password, come afferma il rapporto di F-Secure “è morta e lo sappiamo tutti.” Password abbastanza forti sono spesso troppo scomode da ricordare e a complicare le cose, una password distinta deve essere utilizzata per ciascun account. Anche le password forti possono essere ripristinate con le giuste strategie di social engineering. Ma fino a quando una soluzione migliore non arriva, il rapporto offre suggerimenti per la gestione di una password sicura.