Sicurezza. Cyber criminali all’attacco nel 2013

Lo sfruttamento delle vulnerabilità da parte dei cyber criminali sarà il tema centrale della sicurezza sul web, e non solo, per tutto il 2013. Luis Corrons, direttore tecnico dei laboratori di Panda Security -www.pandalabs.com -, spiega come il metodo preferito per colpire e compromettere i sistemi in modo trasparente dai cyber criminali e dalle agenzie di intelligence in tutto il mondo, è proprio la vulnerabilità. Nel 2012, Java, installato su centinaia di milioni di dispositivi, è stato compromesso e utilizzati per infettare milioni di utenti. Al secondo posto troviamo Adobe, vista la popolarità delle sue applicazioni (Acrobat Reader, Flash, etc.) e le sue multiple falle di sicurezza, è uno degli strumenti preferiti per colpire in modo massiccio gli utenti e per realizzare attacchi targettizzati.

“È comune pensare che gli utenti domestici siano esposti al rischio più elevato, ma è importante ricordare che aggiornare le applicazioni, azione essenziale per proteggersi da questo tipo di attacchi, è un processo complesso da svolgere in azienda, in quanto tutti i computer devono essere coordinati”, commenta Corrons, che aggiunge, “allo stesso tempo, è fondamentale assicurarsi del corretto funzionamento delle applicazioni utilizzate in azienda. Questo rende i processi di aggiornamento lenti, durante i quali si apre una finestra di tempo che viene sfruttata per il furto di dati generici e per avviare attacchi targettizzati in cerca di informazioni confidenziali”.

La seconda tecnica maggiormente utilizzata dai cyber criminali è quella dei social network:  l’ingegneria sociale. Ingannare gli utenti per farlo collaborare nell’infettare il proprio Pc e procedere così al furto di dati è una missione semplice, in quanto non esistono applicazioni di sicurezza che possano proteggere gli utenti da se stessi. In questo caso, i social network (Facebook, Twitter, etc.), nei quali centinaia di milioni di utenti scambiano informazioni e dati personali, sono i luoghi eletti dai cyber criminali per realizzare queste azioni.

È necessario, inoltre, porre particolare attenzione a Skype, che potrebbe diventare un nuovo bersaglio dopo aver sostituito Messenger.

Al terzo posto come fonte di pericolo troviamo i malware per i dispositivi mobili. Android è diventato il sistema operativo mobile dominante. A settembre, Google aveva annunciato 700 milioni di attivazioni. Molto usato su smartphone e tablet, la sua flessibilità e l’utilizzo senza l’acquisto di licenza stanno facendo aumentare il numero di dispositivi che lo adottano, dalle televisioni agli elettrodomestici, che potrebbe portare a possibili attacchi per il momento ancora sconosciuti.

Nel corso del 2012 sono stati effettuati numerosi attacchi verso differenti paesi attraverso cyber warfare e cyber spionaggio. Come il Medio Oriente, dove i conflitti sono presenti anche nel cyber-spazio. Molti di questi attacchi non sono realizzati dai governi nazionali, ma dai cittadini, che vogliono difendere la propria nazione con qualsiasi mezzo a disposizione. Inoltre, i governi di diversi paesi stanno creando dei cyber-squadre pronte ad attaccare e difendere, per cui la cyber-guerra andrà crescendo sempre più. Inoltre da vent’anni il numero di malware sta crescendo in modo esponenziale, con decine di migliaia di nuovi esemplari creati ogni giorno. Purtroppo è difficile ipotizzare che questa crescita subisca un arresto nei prossimi mesi.

Nonostante le forze dell’ordine di ogni paese siano sempre più preparate ad affrontare questo tipo di crimine, le difficoltà sono causate dalla mancanza di limiti di Internet. Ogni corpo di polizia può agire nella propria giurisdizione, mentre un cyber criminale può avviare un attacco nel paese A, rubare dati ai cittadini della nazione B, inviare le informazioni rubate a un server situato nel paese C e vivere nello stato D. Tutto questo può avvenire in pochi click, mentre il coordinamento delle forze dell’ordine nelle diverse nazioni richiederebbe dei mesi. Per questo motivo i cyber criminali stanno vivendo il loro momento d’oro.

Malware per Mac. Casi come Flashback hanno dimostrato non solo che Mac non è immune al malware, ma che sono numerosi gli attacchi verso centinaia di migliaia di utenti. La quantità di esemplari creati per Mac è ancora relativamente contenuta, se paragonata con i malware per PC, ma ci aspettiamo che cresca. Infatti, l’aumento del numero di utenti, unito alle falle di sicurezza e alla scarsa consapevolezza (per un eccesso di fiducia) sta incrementando l’interesse dei cyber criminale nei confronti di questa piattaforma.

Windows 8. Ultimo, ma non per importanza, l’ultimo sistema operativo di Microsoft, insieme ai predecessori, subirà attacchi. I cyber criminali sono si focalizzeranno solo su questo sistema operativo, ma garantiranno che le loro creazioni siano efficaci anche su Windows XP e Windows 7.

Uno degli aspetti più interessanti di Windows 8 è la sua esecuzione su Pc, ma anche su tablet e smartphone. Se gli autori di malware dovessero creare esemplari funzionanti su ogni tipologia di dispositivo, potremmo assistere a uno sviluppo di codici specifici per questo sistema operativo per realizzare attacchi di nuovo livello.

Share

Lascia un commento

Top