Sicurezza 7/7: Le tendenze della sicurezza 2011, Regali last-minute in sicurezza, Decalogo per l’e-commerce sicuro, L’almanacco dei virus

CyberwarMarketingSicurezza

Panda Security, G Data, Trend Micro hanno stilato i principali trend della sicurezza IT: dalle peggiori minacce ai consigli per evitare di cadere in trappola

Cyber attivismo e cyber guerra in prima linea, social media e tecniche di ingegneria sociale utilizzati per diffondere malware crittografato e dinamico. Incremento di codici per colpire i Mac e i sistemi a 64-bit. Ecco una carrellata dei principali trend della sicurezza IT per l’anno nuovo, secondo Panda Security.

Luis Corrons, direttore tecnico dei laboratori spiega “Ancora una volta abbiamo consultato la nostra sfera di cristallo e queste sono le 10 principali tendenze per il 2011”: al primo posto la creazione di malware. Nel 2010 abbiamo assistito a una crescita significativa del numero di codici, un tema costante negli ultimi anni. Nel 2010 sono stati creati oltre 20 milioni di nuovi esemplari, una quantità maggiore rispetto all’anno precedente. Oggi, il database dell’Intelligenza Collettiva di Panda contiene un totale di oltre 60 milioni di minacce classificate. Il tasso attuale di crescita su base annua sembra aver raggiunto il picco più alto: alcuni anni fa superava il 100%, nel 2010 invece, ha raggiunto il 50%. Non ci resta che attendere il 2011 per scoprire cosa accadrà.

Cyber guerra, Stuxnet e Wikileaks hanno indicato il coinvolgimento del governo cinese negli attacchi informatici contro Google e altri bersagli che hanno segnato una svolta nella storia di questi conflitti. Si tratta di azioni di guerrilla nelle quali è impossibile comprendere chi esegue e da dove provenga un attacco. L’unico elemento deducibile è lo scopo. Nel caso di Stuxnet, era chiaro l’intento di interferire con i processi delle centrali nucleari, in particolare con la centrifuga dell’uranio. Attacchi come questi, più o meno sofisticati, continueranno e senza dubbio cresceranno nel 2011, anche se molti passeranno inosservati al grande pubblico.

In crescita sono le Cyber proteste. Senza dubbio sono state la grande novità del 2010. La cyber protesta o cyber attivismo, movimento ripreso dal gruppo Anonymous e Operation Payback, ha come obiettivo primario di colpire le organizzazioni che cercano di combattere la pirateria in Internet e, inoltre, di supportare Julian Assange, autore di Wikileaks. Gli utenti con limitate conoscenze tecnologiche possono entrare a far parte di questi attacchi distribuiti di Denial of Service (DDoS) o campagne spam.
Nonostante in molti paesi si stia cercando di creare e approvare legislazioni che puniscano queste attività, considerandole criminali, crediamo che nel 2011 ci saranno cyber proteste ancora più numerose, organizzate da questo e altri gruppi che andranno a crearsi. Internet è sempre più importante nella nostra vita e rappresenta un canale di espressione che offre anonimato e libertà, almeno per il momento, quindi ci aspettiamo nuove proteste civili.
L’Ingegneria sociale dominerà per colpire utenti inconsapevoli. In particolare, i cyber criminali hanno scoperto che i social media sono il loro ambiente perfetto perché gli utenti li utilizzano con più fiducia rispetto ad altri strumenti, come la posta elettronica.
Durante il 2010 abbiamo assistito a diversi attacchi che hanno sfruttato i due più famosi social network – Facebook e Twitter. Nel 2011 ci aspettiamo non solo un consolidamento del loro utilizzo, ma anche uno sfruttamento per realizzare attacchi distribuiti. Inoltre, gli attacchi BlackHat SEO (indicizzazione e posizionamento di link fittizi sui motori di ricerca) saranno ampiamente impiegati nel 2011 e approfitteranno dei temi più attuali per ingannare il maggior numero di utenti.

Con la continua espansione di ogni tipo di contenuto multimediale (foto, video, etc.), una quantità significativa di malware sarà distribuita sotto forma di plugin, media player e altre applicazioni simili. Di recente altri metodi sono scomparsi, come le presentazioni PowerPoint inviate a catena tra amici, ma le campagne di educazione sulla sicurezza hanno insegnato agli utenti a essere più attenti a queste tipologie di applicazioni.

Inoltre, quando la crisi aguzza l’ingegno e, tristemente, è sempre meno necessaria una preparazione tecnica per diventare un cyber criminale, vedremo proliferare ondate di nuovi e convincenti metodi progettati per ingannare gli utenti: annunci romantici online, offerte di lavoro false, trappole sempre più sofisticate, attacchi phishing sviluppati non solo per le banche, ma anche per piattaforme di pagamento, negozi online, etc..

In breve, ora come non mai, il senso comune è uno dei più importanti mezzi di difesa per proteggere la nostra esperienza online, nonostante spesso sia il meno usato.

Windows 7 influenza lo sviluppo di malware. Nel 2010 abbiamo notato una flessione in questa direzione e si ipotizza che nel 2011 continueremo a vedere nuovi esemplari che colpiranno gli utenti di questo sistema operativo. Telefoni cellulari avranno il loro malware? Sembra che il prossimo anno ci saranno nuovi attacchi, ma non su larga scala. Molte delle minacce esistente colpiscono dispositivi dotati di Symbian, sistema operativo in flessione. Per quanto riguarda quelli emergenti, la sfera di cristallo dei laboratori di Panda suggerisce che il numero delle minacce per Android aumenterà in maniera significativa nel corso dell’anno, diventando il bersaglio numero uno dei cyber criminali.
Nel mercato tablet, il predominio degli iPad in questo settore inizierà a essere minacciato da altri competitor. Tuttavia, escludendo alcuni tentativi di attacco di concetto, non crediamo che i tablet PC possano acquisire maggiore considerazione nel 2011.

Esemplari di malware per Mac esistono e continueranno ad esserci, crescendo insieme alla quota di mercato di questi dispositivi. L’elemento più preoccupante è il numero di falle di sicurezza che colpiscono il sistema operativo Apple. Speriamo vengano create presto patch per risolverle, perché gli hacker sono ben consapevoli delle possibilità offerte per la diffusione del malware.
HTML5 potrà sostituire Flash, ma rappresenta il target perfetto per molti cyber criminali. La possibilità di essere eseguito su browser senza alcun plugin lo rende ancora più attraente per cercare una falla di sicurezza da sfruttare e colpire gli utenti, indipendentemente dal browser che utilizzano. Assisteremo ai primi attacchi nei prossimi mesi.

Minacce altamente dinamiche e crittografate sono un argomento già trattato negli scorsi due anni e potrebbero subire un incremento nel 2011. Niente di nuovo da segnalare su malware progettato per ritorni economici, l’utilizzo di ingegneria sociale o le minacce silenziose sempre più crittografate che riceviamo, codici progettati per realizzare azioni fraudolente, in grado di connettersi a un server e aggiornarsi prima che le aziende specializzate in sicurezza riescano a individuarli. Vi sono, inoltre, molti codici con obiettivi specifici, trai quali differenti aziende, in quanto le informazioni di un’impresa hanno un costo molto più alto nel mercato nero.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore