Cyber attivismo e cyber guerra in prima linea, social media e tecniche di ingegneria sociale utilizzati per diffondere malware crittografato e dinamico. Incremento di codici per colpire i Mac e i sistemi a 64-bit.
I laboratori di Panda Security, The Cloud Security Company, prevedono un limitato numero di innovazioni nel cyber crimine durante il 2011. I protagonisti principali saranno l’attivismo hacker e la cyber guerra, nuovo malware per ottenere maggiori profitti, social media, ingegneria sociale e codici pericolosi con la capacità di evitare la rilevazione. Inoltre, ci sarà un aumento delle minacce per gli utenti Mac, nuovi attacchi ai sistemi 64-bit e sfruttamenti delle vulnerabilità zero-day.
Luis Corrons, direttore tecnico dei laboratori ha spiegato “Ancora una volta abbiamo consultato la nostra sfera di cristallo e queste sono le 10 principali tendenze per il 2011”:
1. Creazione di malware. Nel 2010 abbiamo assistito a una crescita significativa del numero di codici, un tema costante negli ultimi anni. Nel 2010 sono stati creati oltre 20 milioni di nuovi esemplari, una quantità maggiore rispetto all’anno precedente. Oggi, il database dell’Intelligenza Collettiva di Panda contiene un totale di oltre 60 milioni di minacce classificate. Il tasso attuale di crescita su base annua sembra aver raggiunto il picco più alto: alcuni anni fa superava il 100%, nel 2010 invece, ha raggiunto il 50%. Non ci resta che attendere il 2011 per scoprire cosa accadrà.
2. Cyber guerra. Stuxnet e Wikileaks hanno indicato il coinvolgimento del governo cinese negli attacchi informatici contro Google e altri bersagli che hanno segnato una svolta nella storia di questi conflitti. Si tratta di azioni di guerrilla nelle quali è impossibile comprendere chi esegue e da dove provenga un attacco. L’unico elemento deducibile è lo scopo. Nel caso di Stuxnet, era chiaro l’intento di interferire con i processi delle centrali nucleari, in particolare con la centrifuga dell’uranio. Attacchi come questi, più o meno sofisticati, continueranno e senza dubbio cresceranno nel 2011, anche se molti passeranno inosservati al grande pubblico.
3. Cyber proteste. Senza dubbio sono state la grande novità del 2010. La cyber protesta o cyber attivismo, movimento iniziato dal gruppo Anonymous e Operation Payback, ha come obiettivo primario di colpire le organizzazioni che cercano di combattere la pirateria in Internet e, inoltre, di supportare Julian Assange, autore di Wikileaks. Gli utenti con limitate conoscenze tecnologiche possono entrare a far parte di questi attacchi distribuiti di Denial of Service (DDoS) o campagne spam.
Nonostante in molti paesi si stia cercando di creare e approvare legislazioni che puniscano queste attività, considerandole criminali, crediamo che nel 2011 ci saranno cyber proteste ancora più numerose, organizzate da questo e altri gruppi che andranno a crearsi. Internet è sempre più importante nella nostra vita e rappresenta un canale di espressione che offre anonimato e libertà, almeno per il momento, quindi ci aspettiamo nuove proteste civili.
4. Ingegneria sociale. “L’uomo è l’unico animale che inciampa due volte sulla stessa pietra”. Si tratta di un buon esempio per spiegare la continuazione dell’utilizzo dell’ingegneria sociale per colpire utenti inconsapevoli. In particolare, i cyber criminali hanno scoperto che i social media sono il loro ambiente perfetto perché gli utenti li utilizzano con più fiducia rispetto ad altri strumenti, come la posta elettronica.
Durante il 2010 abbiamo assistito a diversi attacchi che hanno sfruttato i due più famosi social network – Facebook e Twitter. Nel 2011 ci aspettiamo non solo un consolidamento del loro utilizzo, ma anche uno sfruttamento per realizzare attacchi distribuiti. Inoltre, gli attacchi BlackHat SEO (indicizzazione e posizionamento di link fittizi sui motori di ricerca) saranno ampiamente impiegati nel 2011 e approfitteranno dei temi più attuali per ingannare il maggior numero di utenti.
Con la continua espansione di ogni tipo di contenuto multimediale (foto, video, etc.), una quantità significativa di malware sarà distribuita sotto forma di plugin, media player e altre applicazioni simili. Di recente altri metodi sono scomparsi, come le presentazioni PowerPoint inviate a catena tra amici, ma le campagne di educazione sulla sicurezza hanno insegnato agli utenti a essere più attenti a queste tipologie di applicazioni.
Inoltre, quando la crisi aguzza l’ingegno e, tristemente, è sempre meno necessaria una preparazione tecnica per diventare un cyber criminale, vedremo proliferare ondate di nuovi e convincenti metodi progettati per ingannare gli utenti: annunci romantici online, offerte di lavoro false, trappole sempre più sofisticate, attacchi phishing sviluppati non solo per le banche, ma anche per piattaforme di pagamento, negozi online, etc..
In breve, ora come non mai, il senso comune è uno dei più importanti mezzi di difesa per proteggere la nostra esperienza online, nonostante spesso sia il meno usato.
5. Windows 7 influenza lo sviluppo di malware. Come anticipato nel 2009, saranno necessari due anni prima di assistere alla proliferazione di minacce progettate nello specifico per Windows 7. Nel 2010 abbiamo notato una flessione in questa direzione e si ipotizza che nel 2011 continueremo a vedere nuovi esemplari che colpiranno gli utenti di questo sistema operativo.
6. Telefoni cellulari. La domanda eterna: quando sarà sviluppato il malware per i cellulari? Sembra che il prossimo anno ci saranno nuovi attacchi, ma non su larga scala. Molte delle minacce esistente colpiscono dispositivi dotati di Symbian, sistema operativo che sta scomparendo. Per quanto riguarda quelli emergenti, la sfera di cristallo dei laboratori di Panda suggerisce che il numero delle minacce per Android aumenterà in maniera significativa nel corso dell’anno, diventando il bersaglio numero uno dei cyber criminali.
7. Tablet. Il predominio degli iPad in questo settore inizierà a essere minacciato da altri competitor. Tuttavia, escludendo alcuni tentativi di attacco di concetto, non crediamo che i tablet PC possano acquisire maggiore considerazione nel 2011.
8. Mac. Esemplari di malware per Mac esistono e continueranno ad esserci, crescendo insieme alla quota di mercato di questi dispositivi. L’elemento più preoccupante è il numero di falle di sicurezza che colpiscono il sistema operativo Apple. Speriamo vengano create presto patch per risolverle, perché gli hacker sono ben consapevoli delle possibilità offerte per la diffusione del malware.
9. HTML5. Ciò che potrà sostituire Flash, HTML5, rappresenta il target perfetto per molti cyber criminali. La possibilità di essere eseguito su browser senza alcun plugin lo rende ancora più attraente per cercare una falla di sicurezza da sfruttare e colpire gli utenti, indipendentemente dal browser che utilizzano. Assisteremo ai primi attacchi nei prossimi mesi.
10. Minacce altamente dinamiche e crittografate. Si tratta di un argomento già trattato negli scorsi due anni e ci aspettiamo un incremento nel 2011. Niente di nuovo da segnalare su malware progettato per ritorni economici, l’utilizzo di ingegneria sociale o le minacce silenziose sempre più crittografate che riceviamo, codici progettati per realizzare azioni fraudolente, in grado di connettersi a un server e aggiornarsi prima che le aziende specializzate in sicurezza riescano a individuarli. Vi sono, inoltre, molti codici con obiettivi specifici, trai quali differenti aziende, in quanto le informazioni di un’impresa hanno un costo molto più alto nel mercato nero.
“Il quadro generale non tende a migliorare. Nel 2010 abbiamo assistito a numerosi arresti che hanno colpito il mondo del cyber crimine, ma tutto ciò non è sufficiente a fermare questo business. I profitti provenienti dal mercato nero ammontano a migliaia di milioni di dollari e molti criminali operano impuniti grazie all’anonimato di Internet e a numerose mancanze legali.
Il clima economico ha contribuito all’aggravarsi della situazione: aumentando la disoccupazione in molti paesi, sono numerosi coloro che reputano il cyber crimine un metodo a basso rischio per guadagnare denaro, ma ciò non li giustifica dall’essere colpevoli di un’azione illegale” ha concluso Corrons.