Trend Micro: in crescita l’economia sommersa legata alla criminalità informatica

Nel 2007 le minacce Web mirate al guadagno economico sono cresciute sensibilmente. Dal punto di vista della sicurezza, nel 2008 la distinzione tra siti Web “buoni” e “cattivi” è destinata ad assottigliarsi ulteriormente.
Trend Micro Incorporated, ha pubblicato il report dal titolo “2007 Threat Report and 2008 Forecast”.
Secondo i ricercatori di TrendLabs, la struttura specializzata di Trend Micro, gli hacker hanno intensificato gli attacchi rivolti ai siti Web legittimi. Il numero dei siti Web compromessi sta lentamente superando il numero dei siti pericolosi creati appositamente dai criminali informatici. Questa tendenza sfata il detto “non visitare mai siti di dubbia reputazione” in quanto anche siti Web affidabili, come quelli di aziende “Fortune 500”, scuole ed enti pubblici, possono oggi celare minacce nascoste.

L’economia sommersa del malware è un settore in forte crescita grazie allo sfruttamento della fiducia degli utenti Web. Ad esempio, l’organizzazione Russian Business Network ha occupato la scena per tutto il 2007 per aver ospitato attività illecite quali siti che distribuivano contenuti pedo-pornografici, phishing e programmi malware. Il settore del malware non guarda in faccia nessuno. Nel 2007 Apple ha dovuto combattere contro la gang ZLOB, a dimostrazione del fatto che anche i sistemi operativi alternativi non sono sicuri per gli utenti online. Il 2007 ha registrato anche il debutto di Gromozon, un programma malware italiano camuffato da applicazione anti-spyware.

L’anno trascorso ha visto anche l’espansione della botnet NUWAR (Storm), come testimoniato dai ricercatori di Trend Micro che hanno trovato le prove della vendita e del noleggio di servizi malware e capacità di spamming ad hacker e spammer, a conferma del crescente livello di sofisticazione raggiunto da questo tipo di minaccia. Durante il 2007 il protocollo di comunicazione più utilizzato dai creatori di botnet è stato ancora IRC (Internet Relay Chat), probabilmente a causa della larga disponibilità e della grande facilità di creare sistemi bot di questo tipo. Nel contempo è stata registrata anche una crescente applicazione pratica nelle botnet di protocolli P2P cifrati.
Le minacce per la sicurezza non sono più limitate ai PC. Anche i dispositivi mobili, grazie alla loro crescente sofisticazione, sono esposti agli identici pericoli (virus, spam, Trojan horse, malware, ecc.). Gli apparecchi dotati di capacità wireless Wi-Fi e Bluetooth, oltre che di ampie capacità storage, sono diventati il canale principale delle fughe dei dati, oltre che il maggiore vettore d’infezione attraverso i perimetri di sicurezza.
Tra i molti dati interessanti contenuti nel report si segnalano in particolare i seguenti:

  • L’exploit Windows Animated Cursor (EXPL_ANICMOO) ha assommato ad oltre il 50% di tutto il codice pericoloso che ha colpito la popolazione Internet. Il 74% delle infezioni provocate da questo codice malware nel corso del 2007 ha riguardato l’Asia. Lo stesso vale per una minaccia correlata rilevata come TROJ_ANICMOO.AX che nascondeva l’exploit al suo interno: il 64% dei computer infettati da questa minaccia si trova infatti in Cina.
  • Quasi il 50% di tutte le infezioni ha riguardato il Nordamerica, ma anche i Paesi asiatici hanno registrato una sensibile crescita, che ha portato la regione al 40%.
  • Le community di social networking e i contenuti creati dagli utenti, quali i blog personali, sono diventati importanti vettori d’infezione a causa degli attacchi rivolti alle tecnologie Web 2.0 sottostanti, in particolare lo streaming e lo scripting cross-site.
  • Il volume delle infezioni è praticamente quadruplicato tra settembre e novembre 2007, a conferma che gli autori di malware continuano a identificare nelle festività natalizie un’importante opportunità per diffondere spam e spyware mentre gli utenti sono impegnati nell’effettuare acquisti online.
  •  

Nel 2007 le vittime principali del fenomeno del phishing nel settore e-commerce sono state il sito di aste online eBay e la sua consociata PayPal. Le istituzioni finanziarie, in particolare nel Nordamerica, hanno registrato un volume crescente di phishing.

Le previsioni per il 2008

Sulla base delle minacce emergenti, per il 2008 Trend Micro prevede il seguente panorama delle minacce:

  1. Il codice legacy utilizzato nei sistemi operativi e le vulnerabilità delle applicazioni più diffuse continueranno a costituire un bersaglio ideale per l’inserimento di codice pericoloso che consenta ai criminali informatici di violare la sicurezza di reti e computer nell’intento di sottrarre informazioni proprietarie riservate.
  2. I più noti siti Web operanti in aree quali social networking, banche/finanza, giochi online, motori di ricerca, viaggi, biglietti per eventi, pubblica amministrazione, news, lavoro, blog, e-commerce e aste online continueranno a rappresentare il vettore di attacco privilegiato dai criminali informatici per inserirvi link a programmi per il phishing e il furto dell’identità.
  3. I dispositivi non gestiti, quali smartphone, lettori MP3, cornici digitali, chiavette USB e console per videogiochi, continueranno a offrire a criminali informatici e autori di malware l’opportunità per penetrare il perimetro di sicurezza delle aziende grazie alle loro capacità di archiviazione, elaborazione e supporto Wi-Fi. Gli access point pubblici, come quelli presenti all’interno di locali di ritrovo, biblioteche, alberghi ed aeroporti, continueranno a fungere da vettore di attacco o canale di distribuzione per il malware.
  4. I servizi di comunicazione, quali la posta elettronica e l’instant messaging, oltre che la condivisione dei file, continueranno a essere esposti a minacce basate sui contenuti quali spam delle immagini, URL e allegati pericolosi che utilizzano tecniche di social engineering mirate e localizzate, in considerazione dell’efficacia dimostrata nei confronti delle potenziali vittime da parte dei criminali interessati ad estendere le dimensioni delle botnet e a sottrarre informazioni riservate.
  5. Le strategie per la protezione dei dati e la sicurezza del software diventeranno uno standard nel ciclo di vita delle applicazioni commerciali a causa del numero crescente di gravi incidenti verificatisi. Ciò comporterà una crescente attenzione per le tecnologie di cifratura dei dati durante le fasi di archiviazione e trasmissione, in particolare per ciò che riguarda il controllo dell’accesso ai dati nelle catene di informazione e distribuzione.
  6.  

Il report completo è consultabile sul sito di Trend Micro Incorporated.

Lascia un commento

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: