L’azienda presenta il primo report che analizza le campagne di attacco più diffuse al mondo, i loro obiettivi e le tecniche utilizzate.
Diciamo la verità: un conto è leggere di hacker o cracker che violano la privacy, carte di credito e conti online, e un altro viverlo in prima persona, anche solo durante un test. Più di una volta Trend Micro ci ha messo davanti la realtà dei fatti, facendoci “assaggiare” con mano come i criminali informatici lavorano, quali strumenti utilizzano e chi preferiscono attaccare. La nuova analisi, basata sull’esperienza diretta nella protezione di infrastrutture sparse un po’ in giro per il mondo, permette all’azienda di approfondire temi, come gli Advanced Persistent Threat, che ha contribuito a mettere in luce qualche anno fa.
Il ruolo degli APT nel mondo
Gli attacchi persistenti sono quelli che, in proporzione, sono cresciuti di più negli ultimi mesi, anche grazie all’interesse dei media su casi globali come quelli degli attacchi a big statunitensi ad opera di “milizie” speciali cinesi (i cosiddetti APT1). Secondo le indagini di Trend Micro, gli attacchi stanno diventando sempre più sofisticati e diretti. Seppur gli obiettivi principali restino i governi e le grandi strutture pubbliche, cresce il numero di campagne dirette a violare sistemi di specifiche aziende del mercato, in particolare quelle che operano nel settore dell’informatica e delle TLC. Il punto in comune dei diversi attacchi sembra essere quello della modalità con cui i cyber criminali cercano di superare le barriere difensive di un sistema. Tra tutti c’è lo “spear phishing”, una categoria di phishing che sfrutta le informazioni disponibili sull’obiettivo per rendere gli attacchi personalizzati. Un esempio sono le mail che spingono un individuo ad aprire un allegato o a cliccare su un link, traendolo in inganno con informazioni personali, maggiormente precise del “solito” spam che siamo abituati a vedere.
Il panorama italiano
Non si pensi poi che il mondo degli APT sia così lontano da non interessare il nostro paese. “Circa il 57,4% delle aziende di grandi dimensioni in Italia ha subito un attacco occasionale – si legge nel report – il 13,2% ha segnalato attacchi con frequenza regolare e il 9,6% ha dichiarato di aver subito un attacco di tipo APT”. Tra gli strumenti maggiormente utilizzati per invadere il territorio italiano ci sono gli “exploit-zero” e i malware zero-day, ovvero quelle falle sistemiche di cui non si è ancora a conoscenza. Buona parte degli attacchi, percepiti come occasionali, sono invece il ritorno di tentativi precedenti, una sorta di ladro che fa un paio di visite per capire chi c’è in casa e a che ora. Secondo Gastone Nencini, Italy Country Leader e Senior Technical Manager South Europe di Trend Micro Italia: “La minaccia APT è un problema conosciuto e sempre piu evidente anche in Italia. Nonostante non possiamo fare i nomi delle aziende colpite, è certo che l’attacco persistente diretto a soggetti specifici è un pericolo esistente e in assoluta crescita”.
BYOD: “Bring Your Own Disaster”
Quanto più le funzioni aziendali si spostano sul mobile, tanto maggiore è lo sviluppo di minacce su smartphone e tablet. Molto critico dell’adozione di strumenti personali per il lavoro è Raimund Genes, CTO di Trend Micro: “Io direi che BYOD potrebbe di certo significare Bring Your Own Disaster. I dispositivi mobili sono il vero e proprio vaso di Pandora del nuovo millennio. La differenza maggiore è nei diversi ecosistemi colpiti; purtroppo non è solo una leggenda che Android sia piu vulnerabile di altri. La colpa non è di Apple o Google, almeno non del tutto, ma della diversità nell’ecosistema: chiuso quello di iOS, piu aperto quello di Google”.
A.A.A. spie cercasi
Secondo Trend Micro, l’evolversi di minacce sempre più globali è la naturale conseguenza di un mercato, quello del cyber, che permette di guadagnare molto in poco tempo. Genes è convinto che il “secondo mestiere più antico al mondo” sia quello della spia, in voga fino ad oggi. Un mestiere che se negli anni vedeva figure e settori ben divisi, oggi vive una tale destrutturazione da permettere ad un hacker amatoriale di diventare un criminale professionista, o ad un giovane alle prime armi un militante di un gruppo APT straniero, sempre pronto a reclutare nuove matricole. “Il pericolo maggiore è quello di non saper piu distinguere tra Hacktivism, Cyber Sabotage o Cyber Terrorism – dice Genes – il punto di incontro tra tutti sembra essere la volontà di violare un sistema. Solo che non c’è più, o difficilmente si trova, chi lo fa solo per farsi vedere capace e scaltro. La posta in gioco è talmente alta che chiunque può provarci, al massimo ci si brucia l’hard-disk o qualche ventola”.