Le minacce informatiche nel 2011

Le previsioni di Trend Micro per il 2011: dispositivi mobili e sistemi operativi alternativi nel mirino dei cybercriminali

La sempre più ricca varietà di sistemi operativi utilizzati a livello aziendale, unita alla crescente diffusione dei dispositivi mobili, fa prevedere un 2011 ricco di opportunità per il cybercrimine. In particolare la tattica sarà quella di dare un nuovo impulso alle tecniche di social engineering attraverso l’utilizzo di vere e proprie “campagne di malware” finalizzate a “bombardare” i destinatari con messaggi e-mail progettati per rilasciare speciali downloader contenenti codice maligno.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Uno scenario ovviamente reso possibile prevalentemente grazie a Internet. Secondo i ricercatori Trend Micro, ogni 3,5 secondi viene rilasciato un nuovo malware e oltre l’80% delle minacce sfrutta proprio il Web.

Varietà dei sistemi operativi e diffusione del cloud computing: nuove opportunità per il cybercrimine

Il 2011 si contraddistinguerà per l’aumento degli attacchi a sistemi operativi, programmi e browser alternativi, a cui si assocerà una incredibile crescita nello sfruttamento di vulnerabilità nelle applicazioni (ad esempio, Flash).

Negli anni Microsoft ha saputo creare con successo una monocultura nell’ambito del desktop computing, con la conseguenza per i cybercriminali di avere una piattaforma di riferimento comune per i loro attacchi. Oggi assistiamo alla nascita di nuovi sistemi operativi mobili non basati su Microsoft, inoltre, le tecnologie di cloud computing sfruttano applicazioni e sistemi operativi open source.

“Questa varietà di sistemi complica le cose per gli autori degli attacchi, tuttavia il cybercrimine genera guadagni illeciti pari a miliardi di dollari, elemento che motiva gli hacker a investire significativamente nello sviluppo di competenze volte a perfezionare gli attacchi contro queste nuove piattaforme. In questo modo il flusso di denaro sommerso potrà proseguire”, ha commentato Raimund Genes, CTO di Trend Micro.

Secondo le stime di Trend Micro, nel 2011 sono infatti destinati ad aumentare gli attacchi ‘proof of concept’ indirizzati alle infrastrutture cloud e ai sistemi virtualizzati. Consapevoli che la monocultura del desktop è destinata a scomparire, i cybercriminali si cimenteranno in azioni di infiltrazione e utilizzo illecito della monocultura del cloud.

Leggi anche:  Ransomware: strategie di prevenzione, risposta e ripristino

Attacchi mirati su sistemi legacy ai quali non si possono applicare patch ma che risultano ancora ampiamente utilizzati, come Windows 2000 o Windows XP SP2, continueranno a proliferare.

Tutta questione di social engineering: meno siti web violati, più campagne malware via e-mail

Il social engineering nel 2011 continuerà a svolgere un ruolo determinante nella propagazione delle minacce.

La varietà dei browser e una maggiore attenzione degli utenti (ad esempio molti installano il plugin NoScript di Firefox ecc.) fanno sì che alcuni dei tradizionali vettori di attacco (vulnerabilità del browser, infiltrazioni nei server Web) non risultino più così efficaci per gli autori di malware. Per questo motivo Trend Micro prevede che nel 2011 ci sarà un calo dei siti Web violati.

Il cybercrimine preferirà concentrarsi su campagne di malware promuovendo questo genere di minaccia attraverso messaggi e-mail astutamente ideati per convincere l’utente a cliccare su qualche link collegato a downloader di codice pericoloso. Un downloader di questo tipo genera a caso dei file binari per evitare di essere rilevato, come è avvenuto in passato nei casi di Conficker e ZeuS-LICAT.

La disponibilità sul mercato nero di toolkit di facile utilizzo per creare malware contribuirà a rendere le imprese di medie dimensioni obiettivo di cyberspionaggio. Nel 2010 l’uso di questi toolkit ha registrato un vero e proprio boom, agevolando gli attacchi mirati verso aziende appartenenti a tipologie ben specifiche. Nel 2010 ZeuS ha preso di mira le piccole imprese; guardando al futuro questo tipo di attacchi mirati e localizzati è destinato a crescere ulteriormente per numero e per livello di complessità ed andranno a colpire sia grandi brand sia infrastrutture critiche.

Leggi anche:  Kaspersky: nuovo schema di phishing combina tattiche di spear phishing con campagne di phishing di massa

Con molta probabilità il 2011 registrerà anche un aumento degli attacchi verso i vendor di sicurezza, operazioni finalizzate a generare confusione e incertezza fra gli utenti finali.

Anche i dispositivi mobili non sfuggono al raggio di azione dei cybercriminali

Non stiamo ancora assistendo a volumi considerevoli di attacchi ai danni dei dispositivi mobili – e questo grazie alla grande diversità che caratterizza questo segmento di prodotti. Mentre le piattaforme mobili di Symbian e Microsoft si dimostrano abbastanza aperte per una programmazione di basso livello (motivo per cui il malware ha colpito in questi due ambienti), Google Android e IOS risultano essere sistemi chiusi per i quali è difficile scrivere un codice di basso livello che dia accesso ai privilegi di root.

Queste piattaforme stanno conquistando quote di mercato, mentre gli ambienti più datati (come Symbian e Microsoft) le stanno perdendo: un fenomeno che porta i cybercriminali a focalizzarsi sull’identificazione di vulnerabilità e falle di progettazione dei nuovi sistemi al fine di sferrare attacchi di successo. I primi attacchi a buon fine ai danni di Google Android potrebbero vedersi già nel 2011.

Altre previsioni per il 2011

• Negli attacchi malware è previsto un aumento dell’uso di certificati digitali legittimi o sottratti a terzi, al fine di evitare il rilevamento.

• Si assisterà a un ulteriore consolidamento della rete sommersa del cybercrimine per via della fusione di molti gruppi – ad esempio ZeuS/SpyEye – che decideranno di unire le forze alla luce di una crescente attenzione pubblica verso il fenomeno.

• Alcuni produttori di soluzioni per la sicurezza dovranno affrontare problemi derivanti dalla loro incapacità di memorizzare tutte le informazioni sulle minacce mediante segnature locali. Essi dovranno ritirare le segnature più vecchie, aprendo così la porta alle infezioni provocate da malware obsoleto.

Leggi anche:  I gruppi ransomware mirati sono aumentati e diventati più sofisticati

• Aumento del ricorso ad algoritmi di generazione domini (come quelli usati da Conficker) negli attacchi Advanced Persistent Threats e incremento degli attacchi Java-based.

Il volume e il livello di sofisticazione delle minacce circolanti su Internet impongono l’uso di tool di protezione multi-livello in tempo reale al fine di garantire la sicurezza online. Trend Micro Smart Protection Network, l’infrastruttura che supporta la maggior parte delle soluzioni e dei prodotti Trend Micro, mette in correlazione i dati delle minacce Web ed e-mail sfruttando tecnologie di reputazione in grado di confrontare gli attacchi con le informazioni contenute negli appositi database in-the-cloud.

Si tratta di un’infrastruttura unica ed esclusiva grazie alla quale i clienti Trend Micro beneficiano di una protezione in tempo reale contro le ultimissime minacce della Rete, potendo concentrarsi in piena tranquillità sulle loro attività online.

L’offerta Trend Micro per la sicurezza dei dati e dei server in ambienti cloud e virtualizzati include diverse soluzioni come Trend Micro SecureCloud e Trend Micro Deep Security. Annunciata di recente, Trend Micro SecureCloud offre funzioni per la cifratura crittografica dei dati e la gestione delle relative chiavi in modalità hosted, proteggendo e controllando le informazioni confidenziali presenti negli ambienti cloud pubblici e privati.

Trend Micro Deep Security fornisce invece funzioni di sicurezza avanzata per server fisici, virtuali e cloud, e per desktop virtuali. Deep Security coniuga capacità di rilevamento e prevenzione delle intrusioni, firewall, monitoraggio dell’integrità, ispezione dei log e funzioni anti-malware agentless in un unico software gestito centralmente in grado di proteggere datacenter dinamici.