F-Secure: rapporto annuale sulla sicurezza IT

virusDa Milano – Nonostante la recessione che ha colpito l’economia globale, la crescita del malware è stata esponenziale nel 2009. Con la possibilità di disporre di malware “on demand” da parte delle organizzazioni criminali, il numero di varianti di virus e software maligno sembra essere infinito. E’ quanto emerge dall’annuale rapporto sullo stato della sicurezza informatica pubblicato da F-Secure.

“Quest’anno, non abbiamo registrato alcun rallentamento nella crescita delle minacce online, al contrario. Realizzare profitti continua a essere l’obiettivo principale dei creatori di virus”, ha dichiarato Mikko Hyppönen, Direttore dei Laboratori di Ricerca di F-Secure.

La diffusione di Conficker, uno dei worm più pericolosi degli ultimi anni, è senza dubbio tra gli episodi più significativi del 2009 nel campo della sicurezza. Conficker si è diffuso rapidamente nei computer basati sul sistema operativo Windows XP non aggiornati con la patch messa a disposizione da Microsoft a fine 2008, causando seri problemi a molte aziende e istituzioni pubbliche in tutto il mondo.

A differenza di molti worm precedenti, creati e diffusi per puro desiderio di notorietà dei loro autori, Conficker è stato progettato con il preciso obiettivo di creare una botnet di computer infetti in grado di collegarsi a un server di controllo. Il Conficker Working Group, che riunisce numerosi produttori di anti-virus, tra cui F-Secure, ha impedito al worm di creare una botnet. Tuttavia, alla fine del 2009, sono ancora milioni i computer infettati da Conficker.

Il 2009 è stato anche l’anno del lancio di Windows 7, che sostituisce Windows Vista e Windows XP, entrambi con problemi di sicurezza. Windows 7 dimostra di essere un sistema operativo più snello e sicuro rispetto a Vista. Anche una migliore user experience e maggiore sicurezza sono tra i principali trend del 2009 e coincidono con l’emergere dei Notebook.

Nel 2009, gli smartphone sono diventati più potenti e hanno acquisito maggiore popolarità. Sono sempre più utilizzati per attività su Internet, social media compresi, anch’essi cresciuti sensibilmente nel corso dell’anno. Gran parte di questa crescita è stata guidata dall’iPhone e da altri smartphone touchscreen.

Alla fine del 2009 si è verificato il primo caso di attacco agli iPhone jailbroken a scopo di lucro. Alla notizia di un hacker olandese che ha sfruttato la vulnerabilità di un iPhone jailbroken è subito seguita la segnalazione del caso di un ragazzo australiano che ha creato un worm con l’intenzione di ‘dare una bella lezione’ a coloro che non avevano cambiato la password SSH di default. Subito dopo, è stato individuato il primo worm per iPhone jailbroken, progettato per creare una botnet mobile e avere accesso ai dati di online banking.

“Nel 2009, i criminali informatici hanno dimostrato un notevole interesse per le risorse online che possono essere trasformate in beni reali”, continua Hyppönen. “Le loro botnet vengono impiegate per attacchi di search engine optimization, per diffondere soluzioni di sicurezza false e per ospitare siti truffa che portano gli utenti a scaricare malware”.

E l’anno prossimo cosa ci dobbiamo aspettare?

Di seguito, le previsioni degli F-Secure Lab per il 2010 basate sull’analisi delle minacce dell’anno che si sta concludendo:
– Windows 7 acquisirà quota di mercato, mentre Windows XP scenderà sotto il 50% del mercato globale. Migliorerà la sicurezza di Internet nei Paesi avanzati, e mentre i cyber criminali con ogni probabilità concentreranno i loro sforzi su sistemi ancora basati su Windows XP, si potrà forse assistere alla creazione di veri e propri ghetti di malware nei Paesi meno ricchi. Resta da capire se gli hacker continueranno a colpire solamente Microsoft Windows o se estenderanno i loro attacchi anche a OS X e ad altre piattaforme mobili.
– Il supporto real-time nei motori di ricerca come Google e Bing inciderà sulla frequenza e sulle modalità degli attacchi di Search Engine Optimization (SEO).
– La Coppa del Mondo FIFA 2010 stimolerà la creazione di un buon numero di trojan, false biglietterie, spam e attacchi DDoS. Potrebbero verificarsi attacchi SEO già mesi prima delle partite, il cui inizio è previsto per giugno 2010. Nel corso del campionato, le reti di comunicazione mobile del Sud Africa saranno un vero e proprio focolaio di attività.
– Aumenteranno gli attacchi alle banche online con trojan progettati ad-hoc.
– Cresceranno gli attacchi agli iPhone (alcuni forse contro Android e Maemo) e una vulnerabilità 0-day potrebbe essere utilizzata per un attacco su larga scala.
– Cresceranno le attività di spamming “snowshoe”
– E’ probabile almeno un attacco DDoS di vasta portata contro un Paese.
– Potremmo assistere a un attacco su larga scala verso obiettivi come Google Wave.
– Ci saranno attacchi più numerosi a social network come Facebook, Twitter, MySpace, LinkedIn. Facebook ha ormai raggiunto i 350 milioni di utenti e la crescita non sembra voler rallentare: una concentrazione di persone e di dati decisamente allettante per i cyber criminali.
– Con i motori di ricerca in Internet e i social network che si muovono verso il social search, assisteremo anche ad attacchi criminali di social search optimization.
– Con un numero sempre maggiore di persone che utilizza le reti mobili, la quantità di traffico generato da banking online, giochi e dall’utilizzo di social network aumenta di conseguenza. La crescita della popolarità del mobile banking e dell’acquisto di giochi va di pari passo ai tentativi di sfruttare queste attività a scopo di lucro. Le applicazioni di social networking integrate spingono gli utenti mobili a essere sempre connessi: i cyber criminali utilizzeranno tecniche di social engineering per sfruttare questa tendenza.
– Proseguiranno gli attacchi ai giochi online, particolarmente popolari nella regione Asia-Pacific. L’attenzione dedicata alla sicurezza di questi siti è ancora insufficiente e il problema verrà ulteriormente aggravato dal fatto che molti utenti sono giovanissimi e quindi più vulnerabili di fronte a cyber criminali esperti.
– Molti database verranno compromessi da attacchi progettati su misura. I cyber criminali sono ora in possesso delle risorse necessarie per analizzare, pianificare e condurre attacchi di massa.

About the Author

Related Posts