I trend che ci riserva il 2014

dai SophosLabs

Il 2013 è stato un anno decisamente interessante per gli analisti di settore, caratterizzato da innovazioni tecnologiche di grande rilievo e da una serie di rivelazioni sulla National Security Agency che hanno fatto tremare la comunità di IT security internazionale. La nostra rassegna di eventi in ambito di IT security organizzati nell'anno passato, include un focus sui trend emergenti che avranno certamente un impatto anche nell'anno appena iniziato.

1. Attacchi a dati aziendali e personali archiviati in-the-cloud
Con la sempre maggiore dipendenza delle aziende ai vari servizi forniti in-the-cloud per la gestione dei dati dei clienti, piani di progetto interni e risorse finanziarie, si prevede un incremento degli attacchi rivolti agli endpoint, ai dispositivi mobili e alle credenziali, che vengono utilizzati per gestire contenuti aziendali o personali in-the-cloud.

È difficile predire quali sembianze assumeranno gli attacchi futuri, ma possiamo sicuramente immaginare che il ransomware potrà tenere in ostaggio non solo documenti locali, ma qualsiasi tipo di dati memorizzati in-the-cloud. È possibile che questi attacchi non prevedano la cifratura dei dati, ma possano essere utilizzati come ricatto, minacciando il proprietario di pubblicare i dati riservati. Password sicure e policy di accesso per i dati gestiti in-the-cloud sono ora più importanti che mai. Il livello di sicurezza complessivo rispecchia quello del punto più debole del sistema, che in alcuni casi viene rappresentato dagli endpoint Windows e dal grado di sensibilizzazione degli utenti.

2. Le APT si uniscono al malware finanziario
Prevediamo che il successo delle Advanced Persistent Threat (APT) e dei loro attacchi a scopo di spionaggio industriale ispirerà le tradizionali gang di malware finanziario ad adottarne le tecniche. Anzi, si sono già notati stratagemmi di exploit presi in prestito da gruppi di APT e utilizzati per distribuire il malware.

E siccome i vendor di sicurezza stanno facendo passi avanti nell’ottimizzazione dei vari livelli di difesa, di sicurezza dei sistemi operativi e di sensibilizzazione degli utenti, i cybercriminali sono costretti a dover cercare di generare una quantità maggiore di utili da un numero più limitato di vittime. I nuovi attacchi sferrati dai tradizionali autori di malware potranno in futuro includere componenti e meccanismi di delivery appositamente strutturati o personalizzati, per un target più limitato. Il confine tra APT e malware classico continuerà a sfumare nel 2014.

3. Il malware Android: sempre più complesso e alla ricerca di nuove vittime
Il 2013 è stato caratterizzato dalla crescita esponenziale del malware Android, non solo in termini di singole famiglie e campioni, ma anche per quanto riguarda il numero di dispositivi infettati a livello internazionale. Anche se prevediamo che col tempo le nuove funzionalità della piattaforma Android rappresenteranno un cambiamento positivo per quanto riguarda i tassi di infezione, l'adozione di tali funzionalità sarà lenta, e molti utenti rimarranno esposti ai più basilari attacchi di ingegneria sociale.

I cybercriminali continueranno a esplorare nuovi metodi per monetizzare il malware. Sebbene le opzioni di questa piattaforma siano più limitate di quelle di Windows, i dispositivi mobili sono un'allettante pista di lancio per gli attacchi rivolti ai social network e alle piattaforme cloud. Mitigate questo rischio implementando policy per il BYOD (bring your own device) che impediscano il sideload di app mobili da fonti sconosciute e imponendo la protezione antimalware come requisito obbligatorio.

4. Il malware diventa diversificato e specializzato
La diversità del malware finanziario riflette le differenze tra le varie aree geografiche ed economiche. Ciò è già evidente osservando le tendenze dei vari paesi in termini di tecniche di ingegneria sociale, monetizzazione del malware e obiettivi di attacco. La diversificazione del malware a seconda delle vittime a cui è rivolto continuerà ad aumentare nel 2014, specialmente per quanto riguarda la differenziazione tra consumatore e utente aziendale. Si prevede anche un incremento degli attacchi mirati, in relazione ai vari livelli di cyberdifesa e valore dei target.

5. I dati personali sono in pericolo a causa delle app mobili e dei social network
Nel 2014 la mobile security continuerà a essere un argomento di attualità. La continua adozione di nuove app per le comunicazioni personali e di business aumenta la superficie di attacco, in particolar modo per quanto riguarda le truffe di ingegneria sociale e i tentativi di estrazione dei dati. La vostra rubrica e i vostri contatti hanno un valore inestimabile per malintenzionati di qualsiasi genere, per cui prestate estrema attenzione a chi vi possa accedere e perché. I sistemi di controllo per dispositivi mobili e applicazioni Web per gli utenti aziendali possono aiutarvi a mitigare il rischio.

6. Violazione delle difese
Nell'eterna lotta fra cybercriminali e vendor di sicurezza, prevediamo la nascita di nuovi strumenti, mirati ad attaccare i più recenti meccanismi di cyberdifesa. Servizi di reputazione, database della sicurezza in-the-cloud, whitelist e livelli di sandbox verranno tutti attaccati in nuovi infausti modi. Si noterà una maggiore quantità di malware con firme digitali rubate, nonché ulteriori tentativi di poisoning dei dati di sicurezza e delle analisi di telemetria, nuove tecniche per individuare e bypassare le sandbox e un uso più diffuso di tool legittimi a scopo malevolo.

7. Malware a 64 bit
Con la crescente diffusione di PC con sistemi operativi a 64 bit, si prevede un aumento del malware che non può essere eseguito su PC a 32 bit.

8. I kit di exploit continuano a essere una delle minacce principali per Windows
Nonostante Microsoft abbia compiuto notevoli progressi tecnologici, con un sistema operativo Windows che rappresenta una seria sfida per i developer di exploit, l'azienda non ha ancora vinto la guerra. Con il ritiro di Windows XP dopo 12 anni, questo sistema è in procinto di diventare un enorme bersaglio per gli hacker. Riuscirà Windows 7 a guadagnarsi una simile egemonia per un periodo altrettanto lungo? Quanto tempo occorrerà prima che la maggior parte degli endpoint effettui la migrazione a versioni più recenti di Windows con migliori funzionalità di sicurezza?

Le minacce che richiedono l'interazione degli utenti (ingegneria sociale) per andare a segno continueranno a essere uno dei principali vettori di infezione. Ma gli autori del malware dovranno affinare le proprie tecniche per convincere le vittime a eseguire il payload, in quanto la gente diventa sempre più abile a distinguere fra contenuti malevoli e non. Gli autori di malware di massa dovranno escogitare esche sempre più mirate e convincenti.

9. Hardware, infrastruttura e software sotto attacco
Nel corso del 2013, le rivelazioni riguardanti l'intrusione delle agenzie governative nei dati privati degli utenti e le backdoor (non solo da parte dei governi, ma anche delle organizzazioni commerciali) hanno dimostrato che compromettere su vasta scala il fulcro dell'infrastruttura su cui interagiamo non è solo possibile ma realizzabile. Dobbiamo rivalutare le tecnologie e in chi riponiamo la nostra fiducia. Con tutta probabilità, queste scoperte sono soltanto la punta dell'iceberg, e si prevedono molte storie simili nel 2014. La maggior parte delle aziende non dispone delle risorse o delle competenze necessarie a scoprire backdoor. È tuttavia consigliabile monitorare attentamente l'attività dei ricercatori di sicurezza e dei media per conoscere i nuovi sviluppi.

10. Hacking per tutto
Abbiamo continuato a diversificare i dispositivi presenti nei nostri ambienti, e questi dispositivi contengono dati aziendali di natura sensibile. L'ecosistema della sicurezza non è adeguatamente predisposto per tali dispositivi come quanto lo sia per gli ambienti PC. Per chi ci vuole attaccare, i dispositivi incorporati nelle nostre reti domestiche, aziendali e cittadine rappresentano bersagli molto allettanti. E le nuove valute e tecniche di pagamento elettronico mettono a repentaglio ben più dei semplici numeri di carta di credito.

Sebbene non si preveda una maggiore diffusione degli attacchi rivolti all'“Internet of Things” nel 2014, ci si attende un incremento delle vulnerabilità riportate e degli exploit proof-of-concept.