Report di Panda Security sulla sicurezza 2010

I laboratori di Panda Security, The Cloud Security Company, hanno stilato il report annuale sulla sicurezza, che include interessanti dettagli relativi a cyber crimine, guerra e attivismo.

Nel 2010, gli hacker hanno realizzato e diffuso un terzo del totale di tutti i virus esistenti e, in 12 mesi, hanno creato il 34% di tutto il malware apparso finora. L’Intelligenza Collettiva, che analizza e classifica in maniera automatica il 99.4% degli esemplari ricevuti, attualmente comprende 134 milioni di file unici, dei quali 60 milioni sono malware (virus, worm, Trojan e altre minacce).

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Nonostante questi dati significativi, ci sono alcune buone notizie. La crescita di nuove minacce è diminuita rispetto all’anno precedente: dal 2003, i nuovi codici aumentavano del 100% ogni 12 mesi, mentre nel 2010 sono incrementati del 50%.

I Trojan bancari continuano a dominare la classifica di nuovo malware, con il 56%, seguiti da virus e worm. È interessante notare che l’11.6% di tutto il malware raccolto dall’Intelligenza Collettiva è rappresentato da rogueware o falsi antivirus, categoria presente da soli 4 anni, che sta creando numerosi danni agli utenti di tutto il mondo.

La classifica dei paesi più colpiti è guidata dalla Thailandia, seguita da Cina e Taiwan, con 60-70% di computer infetti, come dimostrano i dati raccolti da Panda ActiveScan, il tool di analisi gratuito di Panda Security.

Per quanto riguarda i metodi di attacco, nel 2010 gli hacker hanno utilizzato social media, tecniche di BlackHat SEO per il posizionamento di falsi siti web e sfruttato vulnerabilità zero-day. Lo spam ha mantenuto la propria posizione tra le principali minacce del 2010, nonostante lo smantellamento di alcune botnet (Mariposa e Bredolad) abbia evitato che molti computer fossero utilizzati come zombie per l’invio di spam. Nel 2009, circa il 95% del traffico email è stato spam, mentre lo scorso anno questo dato è sceso all’85%.

Leggi anche:  Accesso ai dati bancari, cosa dice la normativa

Il 2010 è stato un anno caratterizzato da cyber crimine, cyber guerra e cyber attivismo. Il primo elemento non rappresenta una novità, in quanto ogni esemplare di malware fa parte di un business legato alla creazione di ritorni economici. Per quanto riguarda invece la cyber guerra, nel 2010 abbiamo assistito a numerose attività, delle quali la più celebre è quella di Stuxnet, il worm che ha attaccato le centrali nucleari, colpendo quella di Bushehr, come confermato dalle autorità iraniane.

In contemporanea, è apparso “Here you have”, il worm diffuso con metodo classico, creato da un’organizzazione terroristica conosciuta come “Brigades of Tariq ibn Ziyad”. Il loro obiettivo era di ricordare agli Stati Uniti l’attacco dell’11 settembre e rivendicare il rispetto per la religione islamica, in risposta alla provocazione del pastore Terry di bruciare il Corano.

Nonostante alcuni aspetti siano ancora da chiarire, anche l’Operazione Aurora è un caso che ha creato scalpore. L’attacco, partito presumibilmente dalla Cina, aveva come bersaglio gli impiegati di alcune grandi multinazionali ed è avvenuto tramite l’installazione di un Trojan sui loro PC, permettendo così l’accesso alle informazioni personali.

Il 2010 ha visto anche la nascita di un nuovo fenomeno che ha cambiato completamente il rapporto tra la società e Internet: la cyber protesta o cyber attivismo. Reso famoso da Anonymous Group, lo scorso anno ha attirato l’attenzione per gli attacchi DDoS coordinati contro le società di copyright e per la difesa del fondatore di Wikileaks, Julian Assange.

Il report di Panda Security include anche i più significativi episodi di sicurezza che hanno colpito i social network nel 2010, in aggiunta alle falle scoperte in Windows e Mac. Facebook e Twitter sono stati i più coinvolti, ma ci sono stati attacchi, ad esempio, anche su LinkedIn e Fotolog.

Leggi anche:  La sicurezza dei grandi eventi

Differenti le tecniche utilizzate per ingannare gli utenti: sfruttamento del bottone “Mi piace” di Facebook, furto d’identità per inviare messaggi da fonti fidate, vulnerabilità di Twitter per eseguire codici javascript, diffusione di false applicazioni per ricondurre gli utenti a siti infetti, etc.