Blue Coat: report sicurezza primo semestre 2011

virusDa MilanoBlue Coat Systems, Inc. (Nasdaq: BCSI), fornitore leader di soluzioni di sicurezza Web e di ottimizzazione della WAN, ha pubblicato il report sulla sicurezza Web del primo semestre 2011. Shnakule è stata la principale rete di diffusione dei malware sia in termini di volumi che di efficacia. Durante questo periodo questa rete ha registrato quotidianamente una media di 2000 hostname unici con un picco di oltre 4.300 al giorno. Ha anche dimostrato di essere la più efficace nell’attirare gli utenti con una media di oltre 21.000 richieste e un picco di 51.000 richieste in un solo giorno. Shnakule è una rete di diffusione dei malware su larga scala le cui attività nocive comprendono download drive-by, anti-virus e codec fasulli, aggiornamenti flash e Firefox falsi, warez falsi e centri di comando e di controllo delle botnet. Attività intercorrelate includono pornografia, gioco d’azzardo, prodotti farmaceutici, link farming e truffe legate a offerte di lavoro da casa.

Non solo Shnakule è importante come rete standalone di diffusione dei malware ma contiene anche molte grandi reti di diffusione di malware sussidiarie. Ishabor, Kulerib, Rabricote e Albircpana, fra le prime 10 nell’elenco delle più grandi reti di diffusione dei malware, sono infatti componenti di Shnakule e ne estendono le attività nocive al malware legato al gioco d’azzardo e al link farming sospetto.

Il report sulla sicurezza Web del primo semestre 2011 analizza inoltre come e dove gli utenti di Internet vengono indirizzati verso reti di diffusione dei malware. Nella prima metà del 2011, l’inquinamento dei risultati dei motori di ricerca è stato il principale vettore di diffusione dei malware. In circa il 40 percento di tutti gli incidenti causati dal malware, i motori di ricerca e i portali sono stati il punto di ingresso nelle reti di diffusione dei malware. Non sorprende che, durante lo stesso periodo, i portali e i motori di ricerca sono anche stati tra i contenuti Web più richiesti. Il social networking si è collocato al quinto posto fra i punti di ingresso più utilizzati e al terzo fra i contenuti più richiesti.

Mentre il cybercrimine prende tradizionalmente di mira gli ambienti dove gli utenti passano la maggior parte del tempo, come nel caso dei motori di ricerca e del social networking, nel primo semestre 2011 essi hanno anche utilizzato i metodi tradizionali come posta elettronica e contenuti pornografici. La posta elettronica è stata la terza categoria fra i contenuti Web maggiormente utilizzati per indirizzare gli utenti verso una rete malware sebbene si sia collocata solo al 17esimo posto fra le categorie più richieste. La pornografia, che per lungo tempo è stato l’obiettivo preferito dai malware, è risultata quasi allo stesso livello della posta elettronica e indicata come il quarto mezzo più utilizzato per aggirare gli utenti e infettarli con malware, sebbene occupasse solo il 20esimo posto tra le categorie più richieste.


Dopo aver analizzato la natura dinamica e intercorrelata degli ecosistemi malware basati su Web, il report sulla sicurezza Web del primo semestre 2011 giunge alle seguenti conclusioni:


• L’hosting di malware viene spesso rilevato in categorie come lo storage on line e i download di software che sono tradizionalmente consentiti dalle policy di utilizzo accettabile delle aziende.

• Le aziende dovrebbero bloccare costantemente le categorie legate alla pornografia, alle attività di placeholding, di phishing, hacking, giochi on line e alle categorie illegali o discutibili per attenersi alle best practise di sicurezza Web.

• La ricerca di immagini e contenuti multimediali piratati si trova in cima all’elenco della potenziale diffusione di malware e gli utenti che svolgono queste attività risultano particolarmente vulnerabili.

• Un singolo livello di difesa, come ad esempio un firewall o un software anti-virus, non è sufficiente per proteggersi contro la natura dinamica del malware e l’estesa infrastruttura delle reti di diffusione dei malware. Le aziende hanno invece necessità di una protezione e un’analisi approfondita in tempo reale che un sistema di difesa Web in the cloud può offrire in quanto si espande e si adatta velocemente alle nuove minacce.

About the Author

Related Posts