Il terrore viene dal Web

Sicurezza

Un rapporto recentemente diffuso da Websense fa una veloce panoramica delle
principali minacce informatiche provenienti dal Web ed elenca le possibili
contromisure

Le minacce alla sicurezza delle informazioni che le organizzazioni si trovano oggi ad affrontare sono di un nuovo tipo: più ridotte nel numero, ma più insidiose e mirate, mosse da motivazioni di ordine economico e guidate dal crimine organizzato. Scordatevi quindi gli storici e pittoreschi hacker adolescenti e pensate piuttosto che ora si tratta di affrontare criminali incalliti dediti al crimine elettronico perché hanno scoperto che rende di più ed è meno rischioso di altre forme di delinquenza.Il loro obiettivo sono le informazioni riservate che si possano rivendere o utilizzare per perpetrare frodi o estorsioni. Questa nuova tendenza è già stata messa in rilievo da numerose delle news che hanno transitato dal nostro sito e ampiamente segnalato da fonti autorevoli, quali il Sans Institute (Usa) o la Polizia Postale italiana. I mezzi usati per questi attacchi (globalmente definibili come crimeware) sono i più diversi e in particolare possiamo riassumerli come segue: – Spyware – Phishing – Pharming – Bot networks – Keylogging – P2P – IM – VoIP – Minacce miste

Un altro trend preoccupante è quello degli attacchi ai web server, che creano siti web corrotti che lanciano attacchi a chi li visita sfruttando le vulnerabilità dei browser. Particolarmente vulnerabili risultano i siti sviluppati usando Php, il linguaggio di programmazione web più diffuso. Secondo il rapporto di Ssns Institute sulle 20 principali vulnerabilità, nel 2005 non è trascorsa una settimana senza che venisse registrato un problema in qualche software creato con Php. Infine, un ultima tendenza che giorno dopo giorno si sta affermando è quella degli attacchi alle applicazioni. Di questo passo in futuro, non saranno solo i sistemi operativi ad aver bisogno di patch, ma anche le applicazioni.

Le Carte d’Identità delle minacce

Spyware Uno dei problemi con lo spyware è che le infezioni sono difficili da individuare. Uno dei sintomi più comuni, tuttavia, è che i computer cominciano a comportarsi in modo strano. Sono più lenti o più instabili, perché spyware, Trojan e altri fastidiosi programmi consumano risorse quali Cpu, memoria e banda. Attenzione quindi ai bruschi cambiamenti di comportamento del vostro computer: potrebbero essere un segno che lo spyware si sta dando da fare sulla vostra macchina.

Phishing Il phishing usa siti web fasulli, email spam e altre tecniche basate su codice maligno per spingere le persone a divulgare le proprie informazioni personali confidenziali. Il phishing usa la tecnica definita del ‘social engineering’, ovvero fa leva sulla psicologia degli individui per ottenere informazioni su un’organizzazione o i suoi sistemi informatici. In un attacco di phishing condotto con le tecniche del social engineering, i phisher di solito inviano ondate di email spam contenenti un messaggio che finge di provenire da un’organizzazione autorevole: per esempio una banca o una multinazionale con un marchio molto noto. Il messaggio sembra credibile perché sia la mail sia il sito cui punta il link in essa contenuto appaiono estremamente simili al look del marchio contraffatto.

Pharming Il pharming è un tipo di attacco che reindirizza verso siti fraudolenti gli utenti che tentano di connettersi a un sito autentico. L’utente ignaro digita l’indirizzo del sito, spesso archiviato tra i preferiti, a quello che sembra un sito di banking online familiare ed è indirizzato su un sito fraudolento. La maggior parte degli exploit usati per il pharming usa wildcard Dns e Url encoding per creare link email che sembrano portare a siti autentici. Invece indirizzano su siti fasulli, dove i phisher provano a sottrarre informazioni confidenziali su account online o numeri di carta di credito.

Bot I ‘bot’, insiemi di computer trasformati in ?robot’ da virus Trojan, stanno diventando un problema sempre più serio. Un Pc con software ‘bot’ installato, magari mediante un sito maligno o un Trojan horse, è chiamato ‘zombie’. Questi zombie sono controllati da remoto dai cybercriminali. Una volta installato su un Pc, il software bot tipicamente si collega a Internet Relay Chat (Irc) per ricevere i comandi. Gli attacchi DDoS sono lo scopo più comune per il quale sono create le botnet, che sono schierate per un attacco coordinato di massa sferrato attraverso migliaia di bot controllati ai danni di siti web mediante saturazione della capacità di banda e l’impossibilità quindi di rispondere alle connessioni legittime. Le botnet sono anche affittate dai loro ?proprietari’ a chi desidera usarle per rilanciare attacchi phishing o distribuire spam.

Zero Day Molte delle attività illegali e degli attacchi informatici si avvantaggiano delle debolezze nel codice dei sistemi operativi e delle applicazioni più note. Tra queste vulnerabilità, vi sono i cosiddetti attacchi ‘zero-day’, ovvero quelli che sfruttano una vulnerabilità il giorno stesso in cui è resa nota. Creando un exploit in grado di sfruttare una vulnerabilità della quale il produttore del programma non è ancora a conoscenza e dunque per la quale non è disponibile alcuna patch, il cybercriminale può provocare il massimo dei danni.

Le contromisure Le minacce informatiche sono ormai così complesse, sofisticate e articolate che la presenza di un firewall e un antivirus non sono più sufficienti a proteggere efficacemente il sistema informativo aziendale. Ecco quindi una check list di base, suggerita dall’esperienza di Websense, per proteggere la vostra organizzazione dal crimine online.

Policy per la sicurezza scritte con procedure chiare per controllo dei rischi e adeguamento delle policy continui. – Policy scritte ben definite e accettate per l’uso degli asset IT e della rete. – Guida alla sicurezza IT e procedure definite per la formazione dei nuovi assunti e dello staff esistente. – Firewall di rete installato. – Soluzione antivirus. – Procedure di autenticazione forte, che comprendano la biometria o altri metodi di autenticazione a due fattori. – Efficaci procedure interne di gestione delle patch per garantire che siano installate sui computer il più rapidamente possibile. – Penetration test eseguiti regolarmente per una continua verifica dei rischi. – Soluzione di intrusion detection e prevention (Ids/Ips). – Soluzione che consenta di attuare una policy d’uso accettabile per l’accesso a internet da parte dei lavoratori interni e remoti. – Soluzione anti-spyware in grado non solo di identificare e bloccare lo spyware ma anche la comunicazione backchannel per prevenire danni derivanti da spyware installato. – Soluzione per il blocco delle applicazioni per prevenire l’installazione ed esecuzione di quelle non autorizzate. – Procedure robuste per la verifica e il controllo della conformità alle policy dei computer remoti al momento della riconnessione alla rete aziendale per evitare che la infettino. – Tool per gestire l’accesso a strumenti che presentano rischi potenziali di furto di dati, come ad esempio drive Usb e lettori Cd/Dvd. – Software e processi interni per la gestione delle password, in particolare per i lavoratori temporanei (talvolta utilizzati per lo spionaggio industriale). – Formazione per creare nel personale consapevolezza dell’esistenza delle tecniche di social engineering utilizzate per il phishing e altri attacchi.

Conclusioni

Sembra finalmente essersi realizzato il futuro ipotizzato in molti film di fantascienza, che descrivevano il Web come un vero e proprio universo virtuale sviluppato a immagine e somiglianza del mondo reale. O ggi tutta la nostra vita, le nostre identità, le nostre firme, le nostre finanze e tutto quanto ci riguarda ha una versione parallela digitale, affidata a dischi, nastri e spesso in viaggio sui canali Internet. Un mondo virtuale popolato da entità virtuali e ora…anche da criminalità virtuale. Sul web la criminalità ha scoperto che può nascondere facilmente le proprie tracce, rischiando meno che nel mondo reale e guadagnando altrettanto bene. Le ricchezze alle quali questa nuova criminalità è interessata sono le identità, i dati aziendali e personali, i codici e le password. Le attività criminose possibili sono comunque le stesse: ricatti, rapine ed estorsione. Ecco quindi che è necessario prendere coscienza delle nuove minacce che mettono a rischio la nostra ‘esistenza digitale’, e quali sono le contromisure che possiamo adottare.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore