Il cybercrime nel 2010, le previsioni di Trend Micro

Ogni secondo e mezzo viene creato un nuovo esemplare di malware da cybercriminali sempre più pericolosi. Questo è quanto già accade oggi, secondo le rilevazioni dei ricercatori Trend Micro che, attraverso il Future Threat Report, hanno delineato le tendenze delle minacce informatiche per il 2010.

Mosso fondamentalmente da ragioni economiche, il cybercrimine non smetterà di prosperare anche nell’anno appena incominciato.

I criminali informatici saranno più abili che mai nello sfruttare a proprio vantaggio le tecnologie più avanzate e ogni nuova tendenza o notizia al centro dell’attenzione pubblica.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Trend Micro prevede che, nel prossimo futuro, alcuni pionieri del crimine informatico formuleranno tattiche di estorsione sempre più affinate e veloci per trasformare le informazioni rubate in denaro o dare la caccia direttamente ai soldi.

Il malware non si limiterà a sottrarre i dati delle carte di credito come in passato, ma accederà direttamente ai conti bancari trasferendo denaro da un conto all’altro.

Tra le tecnologie che verranno sfruttate ampiamente dai cyber-criminali, vi sono certamente le nuove frontiere dell’IT: il cloud computing e la virtualizzazione.

Tecnologie che stanno prendendo sempre più piede tra le aziende per i benefici e i risparmi offerti, ma che devono essere ben ponderate e studiate a seconda di ogni specifica realtà.

Altro vettore di attacco certo saranno i social network, che già quest’anno hanno fatto la loro parte nella diffusione di malware – Koobface ne è l’esempio più eclatante – soprattutto attraverso l’impiego di nuove tecniche di social engineering, facendo leva sulla curiosità e sulla buona fede degli utenti per indurli a compiere determinate azioni.

Ad esempio, questi siti dispongono di numerose opzioni (impostazioni per la privacy, notifiche, permessi) pensate per dare agli utenti la possibilità di creare un “network di fiducia” per avere il controllo di ciò che accade al proprio interno.

Ma spesso gli utenti utilizzano sbadatamente questi strumenti, finendo per cliccare su finestre solo per evitare che pop-up e notifiche disturbino la loro navigazione, diventando così facili vittime degli stratagemmi dei cyber-criminali.

Leggi anche:  Kaspersky supporta l’INTERPOL per interrompere le operazioni del malware Grandoreiro

Un ulteriore pericolo arriverà da Windows 7: è quasi certo che gli autori di malware, cominceranno a concentrarsi sempre più sullo sfruttare le eventuali falle di Windows 7.

Il nuovo sistema operativo di Microsoft sembra, infatti, nella sua configurazione di default, meno sicuro di Vista, a quanto pare per le impostazioni dello UAC (User Access Control) meno stringenti rispetto al suo predecessore.

I rischi non saranno più legati solo all’ambiente Microsoft, ma anche all’uso di browser e sistemi operativi alternativi, come Google Chrome o Mac OS.

Da non sottovalutare nemmeno l’uso di tecniche di phishing che sfruttano i nomi di dominio simili a quelli di noti brand o vendor per attrarre e ingannare gli utenti, che il più delle volte sbagliano a digitare il nome corretto.

Un altro problema è posto dalle “ricerche rischiose” sui motori di ricerca che propongono link a pagine web maligne. Rischio molto serio, se si considera che la funzione di ricerca è una delle più utilizzate quotidianamente.

Il report Trend Micro prevede anche un incremento degli attacchi di tipo “drive-by-download” – anche una sola visita sul Web può costare un contagio – e un tempo sempre più ridotto per la comparsa di nuove varianti per spyware e virus già in circolazione: il malware, infatti, modifica la propria fisionomia di ora in ora.

Le reti bot non potranno più essere contrastate e sono destinate a diventare una realtà con la quale convivere definitivamente. Anche i creatori di botnet avranno come priorità una maggiore e più veloce “monetizzazione”.

Le reti bot non saranno più impiegate solo per essere affittate per sferrare attacchi DdoS o incursioni spam. I loro creatori utilizzeranno il modello di business “pay per install” , secondo il quale saranno pagati per ogni singolo malware installato su un sistema.

Ecco l’analisi delle principali tendenze per il 2010 delineate nel report Trend Micro.

Cluod computing e virtulizzazione, nuovo terreno di gioco per i cybercriminali

Leggi anche:  Dalla fiducia alla tecnologia: il pilastro della sicurezza informatica nel settore bancario moderno

Se è innegabile che il cloud computing e la virtualizzazione offrono benefici e risparmi rilevanti, è altrettanto reale che queste tecnologie spostano i server al di fuori del tradizionale perimetro di sicurezza, andando così ad ampliare il campo di gioco dei cybercriminali.

Il rischio è di imbattersi in situazioni analoghe a quella verificatasi ad ottobre nell’episodio Microsoft – Sidekick, quando la soluzione cloud computing di Microsoft portò alla perdita dei dati degli utenti Sidekick di T-Mobile.

Trend Micro ritiene che i cybercriminali cercheranno di manipolare le connessione alle infrastrutture cloud, oppure di attaccare i data center e le infrastrutture e servizi cloud stessi.

L’infrastruttura Internet cambia e apre maggiori opportunità per il cybercrimine

Internet Protocol v.6, il protocollo di “prossima generazione” progettato dalla Internet Engineering Task Force per sostituire l’attuale IPv4, giunto ai suoi 20 anni di vita, è ancora in fase sperimentale.

Gli utenti stanno iniziando a conoscere IPv6, e lo stesso vale per i cybercriminali: motivo per cui possiamo aspettarci che episodi di attacchi proof-of-concept diretti a IPv6 inizieranno a materializzarsi nel corso del prossimo anno.

Fra le possibili strade utilizzate dai cybercriminali vanno delineandosi nuovi canali coperti, o Control & Command. Non bisognerà attendersi però, perlomeno non nell’immediato, attacchi attivi mirati allo spazio degli indirizzi IPv6.

Domini sempre più internazionali

I nomi dei domini stanno diventando sempre più internazionali e l’introduzione di domini top-level regionali con caratteri russi, cinesi e arabi contribuirà alla creazione di nuove opportunità per sferrare attacchi di phishing già visti, sfruttando domini dai nomi simili a quelli dei siti ufficiali di riferimento, con, ad esempio, caratteri cirillici al posto di quelli dell’alfabeto latino che più vi rassomigliano.

Secondo le previsioni di Trend Micro, questa situazione porterà a problemi di reputazione e ad abusi che metteranno a dura prova i sistemi di sicurezza aziendali.

Leggi anche:  Perché l’Italia è un bersaglio facile (e privilegiato) dei cyber attack?

Social media e social network: i cybercriminali fanno breccia nella fiducia degli utenti

Il social engineering continuerà a svolgere un ruolo di primo piano nel processo di diffusione delle minacce. Data però la crescente saturazione dei social media con contenuti destinati a essere condivisi tramite interazioni sociali online, nel 2010 i cybercriminali cercheranno sicuramente più che mai di inserirsi nelle community per poi attaccarle con metodi sempre più subdoli.

I social network rappresentano luoghi ideali per sottrarre informazioni personali (Personally Identifiable Information – PII). La qualità e la quantità di dati apertamente pubblicati nei propri profili da utenti in buona fede, insieme agli indizi delle interazioni, sono elementi più che preziosi per i cybercriminali che lavorano a furti di identità e ad attacchi di social engineering mirati.

Nel 2010 la situazione è destinata a peggiorare per queste Communities, arrivando ad avere personalità di alto profilo che subiscono “impersonificazioni online” fasulle o furti di conti bancari.

Gli attacchi globali lasciano il posto a quelli locali mirati

Lo scenario delle minacce è cambiato, e difficilmente si assiste ad attacchi globali del calibro di Slammer o CodeRed. Anche l’episodio di Conficker, avvenuto a cavallo fra la fine del 2008 e gli inizi del 2009, non rientrava nella definizione di attacco globale nel senso proprio del termine: si era trattato piuttosto di un attacco molto ben progettato e gestito.

Per l’anno a venire, le azioni mirate e localizzate sono destinate ad aumentare sia in termini numerici che sotto il profilo della complessità e del livello di sofisticazione.

Best Practices per gli utenti

Trend Micro ricorda i principali consigli per proteggersi da eventuali minacce:

• mantenere il proprio sistema correttamente aggiornato;

• utilizzare una suite antivirus/firewall;

• non cliccare su allegati o link contenuti in email di dubbia provenienza;

• assicurarsi che gli shop online su cui stanno effettuando acquisti utilizzino https;

• non utilizzare la stessa password su tutti i siti Web.