Nel mirino della sicurezza

MalwareSicurezza

Come cambia e cosa cambia nel mondo della sicurezza. Gartner individua le
dinamiche di mercato e i profili di investimento degli utenti

Le minacce

Quali sono le minacce emergenti e per così dire più allarmanti per i prossimi due anni? Ne vengono elencate cinque, come risultano dal tradizionale grafico di Hype Cycle di Gartner presentato anche di recente all’Information Security Summit di Londra. L’Hype Cycle nel caso della sicurezza It stabilisce lo stato di evoluzione di oltre una trentina di minacce informatiche, nelle classiche fasi che vanno dalla consapevolezza iniziale alla maturità, analizzate per impatto e penetrazione sul mercato. Le minacce individuate sono: attacchi mirati, furto di identità, spyware, ingegneria sociale e virus. Gli attacchi mirati hanno, come si è detto, motivazioni finanziarie e tendono a rendere esposti i dati confidenziali e a danneggiare anche la reputazione di un’azienda. La risposta a questa minaccia sta nell’introdurre test di penetrazione e processi di gestione delle vulnerabilità con un approccio verso l’intrusion detection che vada al di là di quelli basati sulle signature delle minacce. Il furto di identità digitale, più comune negli Usa che in Europa, consiste nell’appropriarsi delle informazioni personali e finanziarie di un individuo. Le difese sono poche, ma le banche soprattutto stanno dando il via a misure più strette di protezione. Un punto chiave per le organizzazioni è quello di combinare le attività di scoperta delle frodi con l’autenticazione dell’utente e una verifica della transazione. I dati vanno protetti con uno stretto controllo degli accessi, l’encryption e il monitoraggio delle attività sui database. Lo spyware è un software ostile che viene inserito nei sistemi e trasmette informazioni sul comportamento dell’utente a terze parti senza che l’utente ne sia consapevole. Nelle proiezioni di Gartner entro il 2008 dal 20 al 50 % delle organizzazioni subiranno un attacco di spyware. La soluzione è un approccio alla sicurezza del desktop che comprenda anche un prodotto antispyware. Come per virus e spam, anche la rete deve entrare nella soluzione con antispyware che agiscano a livello di gateway o di dispositivi di rete. L’ingegneria sociale è la pratica di ottenere informazioni confidenziali manipolando l’utente. Il caso più noto è di indurre l’utente a credere di avere a che fare con un ente o una persona autorizzata a ricevere informazioni da tenere segrete, come la password o altro. Il meccanismo della frode è semplice e facilmente riconoscibile dall’utente, ma la soluzione è problematica in quanto richiede una contromisura non It, ma di policy e di tipo umano, con informazioni e corsi sul corretto uso degli strumenti di protezione. Non solo strumenti di monitoraggio e content filtering, ma anche attenzione verso la concessione dei privilegi di accesso ai dati. I ben noti virus sono programmi ostili che usano metodi di propagazione e di distribuzione su larga scala. Mai finiti e sempre più pericolosi, hanno impatto sui dati, sull’integrità della rete, sulla privacy della posta e sulla reputazione delle aziende. Qui non si può fare a meno di un software basato sulle signature dei codici maligni, ma vanno migliorati i processi di distribuzione delle patch di configurazione e le tecniche di scoperta delle vulnerabilità. Ma anche i vendor vanno sollecitati a fornire soluzioni di protezione antivirus non basate su signature. Non vanno tuttavia trascurate, perché ben note, le minacce tradizionali come il denial of service, lo spamming o il phishing, che si combina sempre più con lo spyware. Lo spam si sta stabilizzando, ma Gartner riconosce che dal 40 al 70 della email aziendale è spam che va bloccato al gateway. Il fenomeno nuovo in crescita è quello dei rootkit che modificano i file di sistema, come le Ddl di Windows, o un insieme di altri file che gli attaccanti sostituiscono su desktop e server per ottenere il controllo del sistema con i privilegi di amministratori.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore