Dal report di Symantec emerge che la facilità d’uso e la redditività di tali kit portano ad una rapida proliferazione degli attacchi e ad un aumento del numero degli attaccanti
Symantec ha annunciato i risultati del suo report sui kit per attacchi informatici e i siti malevoli. Lo studio rivela che tali kit vengono utilizzati sempre più frequentemente per la loro maggiore accessibilità e facilità di utilizzo. Queste motivazioni hanno suscitato l’interesse dei criminali tradizionali e che altrimenti non avrebbero avuto competenze tecniche di cyber criminalità, alimentando un’economia globale che si auto sostiene, genera profitto e che è sempre più organizzata.
I kit per attacchi sono programmi software che possono essere utilizzati indistintamente sia da principianti che da esperti, per lanciare attacchi di grandi proporzioni su computer collegati in rete. Questi kit permettono all’attaccante di lanciare, in maniera semplice, minacce preconfezionate sui sistemi informativi. Inoltre tali kit permettono di personalizzare le minacce per evitare di essere individuati e per automatizzare il processo di attacco.
I kit di attacco controllano lo scenario delle minacce
La relativa semplicità d’uso dei kit di attacco e la loro efficacia hanno contribuito ad un incremento del loro utilizzo per attività di cyber crime. Tali kit attualmente vengono utilizzati nella maggior parte degli attacchi malevoli su Internet. Per esempio, uno dei kit più importanti, noto come Zeus, ha rappresentato una seria minaccia per le piccole imprese. L’obiettivo principale di Zeus era quello di rubare le credenziali degli account bancari e, sfortunatamente, le piccole imprese hanno delle misure di sicurezza inferiori per proteggere le loro transazioni finanziarie e questo le ha rese un target primario per Zeus.
I vantaggi economici ottenuti dall’uso del codice malevolo creato con Zeus sono stati recentemente evidenziati dall’arresto, nel settembre 2010, di un gruppo di cyber criminali che hanno presumibilmente utilizzato una botnet Zeus per rubare oltre 70 milioni di dollari da una banca online e poi hanno venduto account per un periodo di oltre 18 mesi.
Con la crescita dei guadagni ottenuti con i cyber attacchi, la popolarità dei kit è aumentata drasticamente. Questo fenomeno, a sua volta, ha portato alla creazione di kit sempre più efficaci e sofisticati. I kit, attualmente, vengono venduti spesso in abbonamento unitamente ad aggiornamenti regolari, a componenti che ne estendono le capacità ed a un servizio di supporto. I cyber criminali periodicamente pubblicizzano i servizi di installazione, noleggiano l’accesso limitato alle console e utilizzano sistemi di anti pirateria per prevenire che gli attaccanti utilizzino gli strumenti senza pagare.
Proliferazione più rapida degli attacchi
La velocità con cui le nuove vulnerabilità ed i loro exploit si diffondono in tutto il mondo è aumentata a causa delle innovazioni che gli sviluppatori dei kit hanno integrato nei loro prodotti. Adesso è possibile aggiornare facilmente i kit di attacco e questo consente agli sviluppatori di aggiungere rapidamente codici exploit per creare nuove vulnerabilità. Il risultato è che alcuni exploit si diffondono appena pochi giorni dopo che la vulnerabilità è diventata pubblica. Gli attaccanti, aggiornando facilmente i kit con exploit recenti, possono colpire vittime potenziali prima ancora che queste si attrezzino con le patch necessarie.
Una novità nell’economia sommersa
Dal momento che i kit di attacco sono sempre più semplici da usare, la cyber criminalità non è più limitata solo a coloro che hanno competenze di programmazione, ma si è estesa anche a persone con competenze in ambito di computer o che si occupano di attività criminali tradizionali, come il riciclaggio di denaro. Symantec si aspetta che questa schiera allargata di criminali porterà ad un incremento del numero di attacchi.
“In passato, gli hacker dovevano creare le loro minacce dal nulla. Questo processo più complicato limitava il numero degli attaccanti ad una cerchia ristretta di cyber criminali molto competenti,” ha dichiarato Stephen Trilling, senior vice president, Symantec Security Technology and Response. “Al giorno d’oggi i kit di attacco rendono relativamente semplice il lancio di un cyber attacco anche per un principiante. Per questo ci aspettiamo di assistere ad un incremento dell’attività in quest’area e che ci siano maggiori possibilità per l’utente medio di trasformarsi in vittima.”
• La popolarità e la maggiore domanda hanno portato ad un aumento del costo dei kit di attacco. Nel 2006, WebAttacker, un noto kit di attacco, era venduto a 15 dollari nel mercato dell’economia sommersa. Nel 2010, ZeuS 2.0 veniva pubblicizzato ad un prezzo che superava gli 8.000 dollari.
• Sono emersi anche servizi secondari per spingere gli utenti sprovveduti su siti malevoli, dove i loro computer possono essere compromessi. Le tattiche usate comprendono campagne spam, , black hat search engine optimization (SEO), l’inserimento di codici in siti legittimati e pubblicità malevole.
• Symantec ha osservato oltre 310.000 domini unici malevoli. Questo è risultato, in media, dall’individuazione di oltre 4.4 milioni di pagine web malevoli ogni mese.
• Tra le minacce web-based individuate da Symantec nel periodo di analisi del report, il 61% era riconducibile a kit di attacco
• I kit di attacco più comuni sono MPack, Neosploit, ZeuS, Nukesploit P4ck, and Phoenix.
• I parametri di ricerca più frequenti legati a siti malevoli riguardano siti di intrattenimento per adulti, ben il 44% sul totale.
Mitigare gli attacchi
• Le aziende e gli utenti finali dovrebbero assicurarsi che tutti i software siano aggiornati con le patch dei fornitori. Le soluzioni per la gestione degli asset e dei patch possono aiutare ad assicurare che i sistemi siano in regola e a fornire le patch ai sistemi che non sono aggiornati.
• Le aziende dovrebbero creare delle policy per limitare l’uso di software browser e plug-in che non sono richiesti. Con attenzione particolare per gli ActiveX control, che potrebbero essere installati senza che l’utente ne sia consapevole.
• Le aziende potrebbero inoltre trarre vantaggio dall’utilizzo della website reputation e dalle soluzioni IP black listing per bloccare l’accesso in uscita ai siti che notoriamente ospitano kit di attacco e minacce associate.
• E’ possibile installare antivirus e sistemi di prevenzione delle intrusioni in modo da individuare e prevenire lo sfruttamento delle vulnerabilità e l’installazione dei codici malevoli.