Attacchi in crescita per i mobile

Aziende

A sostenerlo è Il Global Business Security Index Report di IBM che riepiloga le minacce per la sicurezza riscontrate nel 2004 e fornisce una panoramica dei pericoli che si profilano nel 2005

Dalle prime evidenze del rapporto risulta che una nuova e preoccupante tendenza sarà costituita dall’aggressiva diffusione di virus e worm che colpiscono dispositivi palmari, cellulari, reti wireless e computer embedded come sistemi di comunicazione satellitare e per autovetture. Secondo quanto si legge nel report preparato dal team di IBM Global Security Intelligence Services, i worm e i virus della posta elettronica come Bagle, Netsky and Mydoom, hanno causato nel 2004 danni devastanti alle reti aziendali, per il numero di varianti e per l’impatto globale provocato. Nell’ultima parte del 2004 è stato rilasciato un numero crescente di virus rivolto a PDA e altri dispositivi mobili, quale il worm Cabir. Probabilmente tali worm saranno oggetto di emulazione e potranno dare il via a un’epidemia di virus destinati a colpire i dispositivi mobili. Il futuro tratteggiato dal documento non è certo roseo. Oltre a un consistente aumento degli attacchi ai dispositivi mobile, sembra confermata la tendenza all’uso di phishing, spam e malware per la sottrazione di dati sensibili, numeri di carte di credito e password. Brutte notizie anche per le emergenti reti VoIP che saranno tra le più colpite. In particolare, intercettazioni e attacchi Denial-of-Service condotti in remoto contro le reti VoIP possono provocare gravi danni alle aziende. Per quanto riguarda il 2004, il report di IBM ha evidenziato l’apertura di una nuova era nella storia delle vulnerabilità che affliggono i formati di immagini digitali quali JPEG e BMP. Gli hacker hanno infatti scoperto il modo di inserire un codice pericoloso in questi file altrimenti innocui con l’obiettivo di colpire le varie applicazioni impiegate per la loro creazione. È sufficiente un semplice clic su un’immagine infetta per attivare un virus o un worm a totale insaputa dell’utente.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore