Trend Micro tira le somme e ipotizza il futuro

Sicurezza

La società, in base ai dati raccolti dai TrendLabs, ha delineato l’evoluzione
dello scenario attuale e le tendenze che si svilupperanno nei prossimi mesi

Si può dire che il periodo degli attacchi globali si sia ormai concluso cedendo il passo al panorama attuale nel quale le minacce presentano le seguenti caratteristiche:

? Latenti e furtive ?cercano di non farsi individuare ? Regionali e mirate ?prendono di mira gli utenti di una specifica regione o Paese, o quelli che visitano un particolare sito Web ? Ben amalgamate e sequenziali ?utilizzano combinazioni di malware, ciascuno preposto a svolgere un ruolo ben preciso nella fase di attacco ? Basate su Web ?si avvalgono del Web per sferrare gli attacchi e per raccogliere e riportare a destinazione le informazioni violate ? Guidate dal profitto ?sostanzialmente il loro unico obiettivo è quello di fare soldi

Tra i numerosi esempi di questa evoluzione rilevati da Trend Micro, spicca il caso di Italian Job che nel mese di giugno ha preso di mira numerosi siti italiani, soprattutto del settore turistico.

Trend Micro ha analizzato le minacce del primo semestre 2007 suddividendole nelle seguenti categorie:

1. Vulnerabilità dell’infrastruttura: si tratta di minacce che sfruttano la presenza di eventuali falle all’interno delle applicazioni, dell’architettura di rete o dei sistemi operativi. 2. Minacce a impatto elevato: sono quelle che hanno la capacità di causare gravi danni su base localizzata; tra gli esempi, le epidemie a livello globale e gli attacchi mirati. 3. Minacce basate sui contenuti: l’utente riceve tali minacce sotto forma di contenuti, ad esempio phishing e spam. 4. Minacce basate sui processi: sono minacce che hanno le sembianze di un’applicazione eseguibile residente sul PC host; ad esempio malware, spyware e adware. 5. Minacce distribuite: sono quelle, come ad esempio i bot, che utilizzano il contagio per sferrare attacchi a vittime terze.

Vulnerabilità dell’infrastruttura La prima metà del 2007 ha portato con sé un interesse rinnovato e profondo nei confronti di vulnerabilità sconosciute all’interno di applicazioni e sistemi operativi. Il risultato è stato lo sviluppo e la diffusione massiccia di malware che sfruttava tali vulnerabilità. Un’altra tendenza in atto è il proliferare di toolkit per lo sfruttamento fai da te delle vulnerabilità.

Minacce a impatto elevato Queste tecniche, in molti casi, fanno leva su eventi di cronaca capaci di stuzzicare la curiosità delle persone. Molte ad esempio sono state le vittime nel corso della prima settimana di febbraio quando gli autori di malware hanno pianificato un attacco in occasione del Super Bowl XLI negli Stati Uniti. Approfittando dell’enorme interesse suscitato dall’evento, i criminali informatici hanno messo a punto uno script maligno, JS_DLOADER.KQZ,attivandolo direttamente all’interno del sito ufficiale del Miami Dolphins Stadium, e rilasciando un keylogger a chiunque visitasse il sito.

Minacce basate sul contenuto Lo spam ha proliferato anche durante il primo semestre 2007. Tra dicembre e maggio i volumi di phishing si sono mantenuti su livelli significativi. Le prime dieci aziende i cui siti Web sono stati violati dai phisher nell’arco degli ultimi sei mesi sono:

TOP 10 DELLE AZIENDE PIU’ COLPITE

1 eBay 2 Paypal 3 Bank of America 4 Wachovia 5 Fifth Third Bank 6 BB&T 7 Poste Italiane 8 Sparkasse 9 Regions Bank 10 VolksBank

I tentativi di phishing sono sempre più rivolti a banche di dimensioni minori e che operano a livello regionale o di singoli Paesi come Poste Italiane.

Minacce basate sui processi L’aumento del numero di casi di contagio da malware rilevato con metodi euristici è praticamente raddoppiato nel periodo tra dicembre 2006 e maggio 2007. Per quanto riguarda le minacce basate su Trojan contenente spyware, va segnalato che questo tipo di minaccia sta prendendo sempre più di mira i siti di gaming. Un altro trend da evidenziare è l’aumento delle infezioni provocate da finto anti-spyware: esistono infatti vendor di soluzioni anti-spyware contraffatte che prima convincono la vittima di essere infettata, e poi le vendono un prodotto che in realtà è inutile, nel frattempo l’autore del crimine ha sottratto i dati della carta di credito del cliente vittima della truffa.

Minacce distribuite Uno degli aspetti più preoccupanti è rappresentato da un utilizzo sempre maggiore di bot e botnet per la distribuzione e la diffusione di spam e malware. Durante il periodo in esame, una serie di avvenimenti legati al malware lascia pensare a una ben organizzata economia sommersa le cui operazioni mirano a compromettere la capacità di calcolo delle macchine violate dirottandola nello svolgimento di determinati compiti. All’insaputa delle vittime oggetto dell’attacco, l’attivazione di un worm all’interno di un sistema permette al cyber-criminale di tenersi aperta una via mentre installa altri file in maniera clandestina, sottrae informazioni e sfrutta le risorse del computer per effettuare attività di spamming o addirittura attacchi Distributed Denial of Service (DDoS).

Le previsioni per il secondo semestre 2007 Le previsioni di Trend Micro parlano di un aumento del numero di minacce Web legato a una serie di ragioni: innanzitutto, la disponibilità di kit di exploit e l’accessibilità di bot e botnet rende estremamente semplice mettere a punto minacce Web. In secondo luogo, con l’incremento del numero di siti Web che integrano tecnologie Web 2.0 e con la creazione di applicazioni Web interattive, gli autori di malware saranno attentissimi e pronti a cogliere le eventuali falle che potranno poi utilizzare per eseguire i propri codici. Si prevede un aumento dei tentativi di phishing a seguito dell’introduzione di kit di phishing nei mercati sommersi e per la grande facilità con cui è possibile avere una presenza online (grazie alla riduzione dei costi di registrazione di domini). Anche lo spam basato su immagini diventerà molto più sofisticato, una sorta di vendetta contro i vendor di software che mettono a punto soluzioni per la sicurezza volte a sradicare questa tipologia di minaccia dal traffico email. Le reti botnet si riconfermeranno una minaccia di rilievo, richiedendo quindi una visione più profonda e più integrata affinché le autorità possano tentare di debellarle.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore