Analisi annuale: 2011

Top security trend del 2011
e previsioni per lo sviluppo della situazione nel 2012

Con l'impennata subita dall'uso a scopo lavorativo dei dispositivi mobili, l'anno 2011 è stato caratterizzato da attacchi estremamente evidenti, nonché da criminali informatici che hanno concentrato i propri attacchi su nuove piattaforme.

Si è visto come i governi abbiano cominciato a sottolineare marcatamente l'importanza della sicurezza informatica. E si è osservata una serie di gruppi di "hacktivisti" di alto profilo, che al contrario degli anni precedenti agiscono per motivi diversi da quelli finanziari e che provocano pubblicità negativa per le aziende prese di mira.

Sferrare attacchi informatici sta diventando un vero e proprio mestiere, con la condivisione di strumenti commerciali fra i criminali informatici. Questo tipo di prodotti e servizi facilita la generazione di massa di nuovi exploit e campagne di malware. Il risultato netto è stato un significativo incremento di volume per malware e infezioni.

Nel corso del prossimo anno, le aziende dovranno affrontare la sfida presentata da queste minacce, unita alla gestione dei nuovi modi di accedere a dati e applicazioni (come ad es. i servizi cloud), i quali denotano una ripresa di interesse.

2011: Uno sguardo ai sette top trend

1. Ritorno all'hacktivismo
Per molto tempo la forza motrice per la maggior parte degli attacchi di malware è stata la possibilità di guadagno. Tuttavia quest'anno ha riscontrato un incremento di attività da parte degli hacktivisti, da attacchi estremamente semplici a seri casi di violazione dei dati. Nelle news si sente spesso parlare di attacchi "denial of service" o "SQL injection", che talvolta inducono le organizzazioni a concentrarsi più su come placare gli attacchi degli hacktivisti che sui principi di base. Le vere priorità di sicurezza ne risultano distorte.

2. Aumento costante e imponente della quantità di malware
Al giorno d'oggi i SophosLabs rilevano più di 150.000 nuovi campioni di malware al giorno, con un aumento superiore al 60% rispetto al 2010. Ora come non mai i criminali informatici continuano a creare e a diffondere motori e toolkit per la generazione di malware. E una parte significativa di questo tipo di codice malevolo include backdoor, il che significa che rilevare il payload del malware è sempre più difficile.

3. Malware dei dispositivi mobili: è solamente agli inizi ma fermo agli anni '90
Sono anni che alcuni esperti di sicurezza informatica segnalano il fatto che i dispositivi mobili siano destinati a diventare il prossimo bersaglio, ma non è mai successo niente di rilevante. Il punto di svolta è stato nel 2011, con un maggior volume di codici e attacchi malevoli su piattaforme dall'utilizzo diffuso, come ad es. Android. Per il momento questi attacchi sono ancora semplici, e presentano somiglianze con il malware per PC degli anni '90. Ma è un monito su cosa potrebbe avere in serbo il futuro.

4. Sistemi di controllo e infrastrutture nazionali critiche
I malintenzionati hanno diversificato i bersagli da prendere di mira, e questi sistemi hanno suscitato maggiore attenzione da parte degli hacker. Se da un lato la reazione a queste minacce è stata esagerata, esistono pur sempre seri problemi in quest'ambito, ed è essenziale fornire una protezione completa per questi sistemi critici.

5. Abbiamo parlato con i malintenzionati
Nel 2011 i criminali informatici hanno costantemente cercato di ingannare la gente per indurla a fornire volontariamente informazioni e cliccare su determinati link. Abbiamo anche riscontrato esempi di ingegneria sociale in cui i criminali informatici contattavano telefonicamente le aziende, per ricavare informazioni. Si sono verificati anche diversi attacchi tramite piattaforme di social media, VOIP e altri canali.

6. Attacchi mirati contro aziende di alto profilo
Si è osservata una notevole quantità di attacchi mirati contro aziende di alto profilo, inclusi RSA e collaboratori esterni nell'ambito della difesa. Questi attacchi di alto profilo ci hanno mostrato una classe completamente diversa di criminali informatici (i cosiddetti hacker "sponsorizzati dai governi" e quelli che si occupano di spionaggio industriale), invece delle consuete minacce. Spesso le tecniche e le modalità di attacco sono identiche a quelle del malware tradizionale.

7. Gli elementi di base rappresentano ancora un problema
Alcune minacce tradizionali ma insolite come Morto dimostrano quanto elementi fondamentali quali una buona gestione delle password rappresentino tutt'ora una sfida per la sicurezza informatica. Le infezioni del browser, provocate dalla mancata applicazione di patch alle vulnerabilità di PDF Flash o del browser stesso, rimangono estremamente comuni.

2012: il prossimo anno

1. Crescita costante del malware diffuso da social media e Web
Secondo le previsioni, le tecniche di generazione di massa del malware del 2011 rimarranno immutate e proseguiranno nel corso del 2012. I criminali informatici continueranno a lanciare attacchi da nuove piattaforme di social media e applicazioni.

2. I criminali informatici diversificano i bersagli
La sicurezza non riguarda solamente Microsoft Windows. Nel corso degli ultimi 18 mesi, i malintenzionati hanno intensificato gli attacchi contro altre piattaforme, come ad es. Mac OS X. Con tutta probabilità, negli anni 2012 e 2013 si riscontreranno ulteriori attacchi mirati, con il coinvolgimento di altre piattaforme. È essenziale implementare adeguate risorse di formazione degli utenti finali e controllo, per fare in modo che altre piattaforme non rischino di essere adoperate come backdoor per i criminali informatici.

3. Luci puntate sui dispositivi mobili
Microsoft ci ha insegnato molto, e il risultato è stata un'architettura dei dispositivi mobili più solida. Tuttavia abbiamo anche riscontrato una mancanza di progresso negli ambiti di sicurezza delle password, applicazione delle patch e cifratura. I professionisti della sicurezza informatica devono tenere il passo con le piattaforme mobili, le quali sono in rapida evoluzione e comportano ciascuna un insieme unico di rischi. Ciò potrebbe significare anche un'intensificazione degli attacchi alle piattaforme ARM, dato il loro diffusissimo utilizzo nei dispositivi mobili.

4. Le nuove tecnologie di Web e networking ci insegnano molto
Al momento, le tecnologie Web stanno riscontrando interessanti cambiamenti, dagli add-on come Flash o Silverlight al nuovissimo HTML5. Queste nuove tecnologie introducono nuove straordinarie funzionalità per complicate applicazioni Web (vedere ad es. http://www.apple.com/html5/). Ma possono anche spianare la strada a nuovi vettori di attacco.

Molte lingue e ambienti forniscono maggiore accesso alle capacità e alle risorse informatiche locali, al fine di potenziare l'esperienza Web; tuttavia, possono anche permettere ai malintenzionati di escogitare nuovi metodi per appropriarsi dei dati. IPv6 (che sostituisce il principale protocollo su cui si basano le nostre reti e Internet) porta con sé sia sfide per la sicurezza che vantaggi. La migrazione di massa a IPv6 nel 2012 è piuttosto improbabile. Ma dato il numero sempre minore di indirizzi IP rimasti, con tutta probabilità questo problema verrà considerato più seriamente.

5. La consumerizzazione avventata ci fa compiere un passo indietro
Siamo in molti a volerci adeguare al più presto all'uso dei dispositivi più consumer anche sul posto di lavoro. Tuttavia, il passaggio avventato all'utilizzo di questi dispositivi senza i dovuti controlli rischia di provocare una ricaduta nelle pecche delle funzionalità di sicurezza, lasciando esposte falle da riparare. Ancora una volta, il reparto IT si trova in difficoltà quando si tratta di effettuare il delivery di controlli essenziali e misure affidabili per l'ambiente informatico.

6. Gli attacchi mirati: un trend che continua
Dato il basso costo di produzione di malware di alta qualità, è probabile che il 2012 veda un incremento degli attacchi mirati. Con l'aumento di consapevolezza in termini di cybercrime come strumento per il furto di IP e dati, questi attacchi continueranno a rappresentare una priorità per determinate aziende e organizzazioni.

7. Hacktivismo costante e minacce di alto profilo concentrate sui sistemi di controllo
Man mano che la tecnologia diventa parte sempre più integrante delle nostre vite pubbliche e private (ad es. iniziative come le smart grid), è possibile che si notino nuovi vettori di attacco o possibili casi di violazione della privacy. Questi attacchi non rappresenteranno la maggior parte delle minacce, ma con tutta probabilità prenderanno di mira aziende di alto profilo. Bisogna inoltre considerare la sicurezza dei sistemi incorporati in dispositivi quali quelli delle automobili, in quanto è possibile che i criminali informatici continuino a spingersi oltre le tradizionali piattaforme PC. Di sicuro, i criminali informatici escogiteranno stratagemmi estremamente creativi per estorcere informazioni o denaro.

8. Le tecnologie rischiano di diventare nuovi vettori per le truffe
Nel 2011 si sono riscontrati interessanti esempi di frode, come alcune delle attività illecite condotte con BitCoin. Stiamo tutti attendendo con impazienza la disponibilità comune di tecnologie come la near field communication (NFC) per i dispositivi mobili. Saremo in grado di completare pagamenti e cominciare a effettuare transazioni senza contanti o potenzialmente carte di credito. Con tutta probabilità i criminali informatici prenderanno di mira queste piattaforme integrate, in quanto racchiuderanno il vostro denaro e la vostra intera vita.

9. I servizi cloud tornano nell'elenco
Diverse aziende hanno smesso di utilizzare i servizi cloud, a causa delle difficili condizioni economiche e dell'enorme quantità di domande a cui non si poteva fornire risposta. Eppure molti stanno ora cominciando a utilizzare questi servizi. Ciò significa doversi concentrare maggiormente sulla protezione dei dati, ovunque essi si trovino, piuttosto che sulla semplice protezione dei singoli dispositivi o della rete. I criminali informatici prendono di mira i provider di servizi cloud, man mano che diventano più diffusi.

Cosa ci riserva il futuro

Nel 2012, la sfida principale che le aziende dovranno affrontare sarà l'essere in grado di prevenire il rischio di compiere un passo indietro durante l'implementazione di nuove tecnologie, con la conseguente espansione del raggio di azione dei criminali informatici. Gli strumenti di sicurezza devono tenere il passo con la mobilità e la differenziazione del tipo e della metodologia di accesso alle informazioni. Bisogna ad esempio poter proteggere gli utenti anche quando si trovano all'esterno del tradizionale VPN.

Un aiuto fondamentale verrà fornito dal mantenimento dello stato di salute dei dispositivi, tramite l'individuazione di patch per le vulnerabilità che i criminali informatici tendono a sfruttare. È necessario effettuare una valutazione dell'utilizzo dei servizi cloud, ponderando le opzioni di protezione dei dati, man mano che le informazioni vengono diffuse su una gamma più estesa di dispositivi e partner. Tecnologie come la cifratura di file e cartelle possono aiutare a finalizzare il passaggio a cloud e a nuovi dispositivi. Con il 2012 alle porte, è necessario concentrarsi sugli elementi di sicurezza fondamentali quando si effettua un nuovo delivery sui modelli e sui dispositivi utilizzati. Si dovrà inoltre effettuare l'upgrade dei tool di sicurezza aziendali, per risolvere un maggior numero di problemi simili.

Di James Lyne, Director of Technology Strategy