Le minacce informatiche nel 2011, previsioni di Trend Micro

01/apr/2011 12.40.56 M&CM Contatta l'autore

Questo comunicato è stato pubblicato più di 1 anno fa. Le informazioni su questa pagina potrebbero non essere attendibili.

TM_logo_noPAYOFF_leggero                                                                                                                                        Comunicato stampa

 

 

Le previsioni di Trend Micro per il 2011: dispositivi mobili e sistemi operativi alternativi nel mirino dei cybercriminali

In aumento anche gli attacchi contro le infrastrutture cloud e i sistemi virtualizzati

 

 

Milano, 4 gennaio 2011 - La sempre più ricca varietà di sistemi operativi utilizzati a livello aziendale, unita alla crescente diffusione dei dispositivi mobili, fa prevedere un 2011 ricco di opportunità per il cybercrimine. In particolare la tattica sarà quella di dare un nuovo impulso alle tecniche di social engineering attraverso l’utilizzo di vere e proprie “campagne di malware” finalizzate a “bombardare” i destinatari con messaggi e-mail progettati per rilasciare speciali downloader contenenti codice maligno. Uno scenario ovviamente reso possibile prevalentemente grazie a Internet. Secondo i ricercatori Trend Micro, ogni 3,5 secondi viene rilasciato un nuovo malware e oltre l'80% delle minacce sfrutta proprio il Web (1).

 

Varietà dei sistemi operativi e diffusione del cloud computing: nuove opportunità per il cybercrimine

 

Il 2011 si contraddistinguerà per l’aumento degli attacchi a sistemi operativi, programmi e browser alternativi,  a cui si assocerà una incredibile crescita nello sfruttamento di vulnerabilità nelle applicazioni (ad esempio, Flash).

 

Negli anni Microsoft ha saputo creare con successo una monocultura nell'ambito del desktop computing, con la conseguenza per i cybercriminali di avere una piattaforma di riferimento comune per i loro attacchi. Oggi assistiamo alla nascita di nuovi sistemi operativi mobili non basati su Microsoft, inoltre, le tecnologie di cloud computing sfruttano applicazioni e sistemi operativi open source.

 

“Questa varietà di sistemi complica le cose per gli autori degli attacchi, tuttavia il cybercrimine genera guadagni illeciti pari a miliardi di dollari, elemento che motiva gli hacker a investire significativamente nello sviluppo di competenze volte a perfezionare gli attacchi contro queste nuove piattaforme. In questo modo il flusso di denaro sommerso potrà proseguire”, ha commentato Raimund Genes, CTO di Trend Micro.

 

Secondo le stime di Trend Micro, nel 2011 sono infatti destinati ad aumentare gli attacchi 'proof of concept' indirizzati alle infrastrutture cloud e ai sistemi virtualizzati. Consapevoli che la monocultura del desktop è destinata a scomparire, i cybercriminali si cimenteranno in azioni di infiltrazione e utilizzo illecito della monocultura del cloud.

 

Attacchi mirati su sistemi legacy ai quali non si possono applicare patch ma che risultano ancora ampiamente utilizzati, come Windows 2000 o Windows XP SP2, continueranno a proliferare.

 

Tutta questione di social engineering: meno siti web violati, più campagne malware via e-mail

 

Il social engineering nel 2011 continuerà a svolgere un ruolo determinante nella propagazione delle minacce.

La varietà dei browser e una maggiore attenzione degli utenti (ad esempio molti installano il plugin NoScript di Firefox ecc.) fanno sì che alcuni dei tradizionali vettori di attacco (vulnerabilità del browser, infiltrazioni nei server Web) non risultino più così efficaci per gli autori di malware. Per questo motivo Trend Micro prevede che nel 2011 ci sarà un calo dei siti Web violati. Il cybercrimine preferirà concentrarsi su campagne di malware promuovendo questo genere di minaccia attraverso messaggi e-mail astutamente ideati per convincere l'utente a cliccare su qualche link collegato a downloader di codice pericoloso. Un downloader di questo tipo genera a caso dei file binari per evitare di essere rilevato, come è avvenuto in passato nei casi di Conficker e ZeuS-LICAT.

 

La disponibilità sul mercato nero di toolkit di facile utilizzo per creare malware contribuirà a rendere le imprese di medie dimensioni obiettivo di cyberspionaggio. Nel 2010 l'uso di questi toolkit ha registrato un vero e proprio boom, agevolando gli attacchi mirati verso aziende appartenenti a tipologie ben specifiche. Nel 2010 ZeuS ha preso di mira le piccole imprese; guardando al futuro questo tipo di attacchi mirati e localizzati è destinato a crescere ulteriormente per numero e per livello di complessità ed andranno a colpire sia grandi brand sia infrastrutture critiche. 

 

Con molta probabilità il 2011 registrerà anche un aumento degli attacchi verso i vendor di sicurezza, operazioni finalizzate a generare confusione e incertezza fra gli utenti finali.

 

Anche i dispositivi mobili non sfuggono al raggio di azione dei cybercriminali

 

Non stiamo ancora assistendo a volumi considerevoli di attacchi ai danni dei dispositivi mobili – e questo grazie alla grande diversità che caratterizza questo segmento di prodotti. Mentre le piattaforme mobili di Symbian e Microsoft si dimostrano abbastanza aperte per una programmazione di basso livello (motivo per cui il malware ha colpito in questi due ambienti), Google Android e IOS risultano essere sistemi chiusi per i quali è difficile scrivere un codice di basso livello che dia accesso ai privilegi di root. Queste piattaforme stanno conquistando quote di mercato, mentre gli ambienti più datati (come Symbian e Microsoft) le stanno perdendo: un fenomeno che porta i cybercriminali a focalizzarsi sull'identificazione di vulnerabilità e falle di progettazione dei nuovi sistemi al fine di sferrare attacchi di successo. I primi attacchi a buon fine ai danni di Google Android potrebbero vedersi già nel 2011.

 

Altre previsioni per il 2011

 

·        Negli attacchi malware è previsto un aumento dell’uso di certificati digitali legittimi o sottratti a terzi, al fine di evitare il rilevamento.

·        Si assisterà a un ulteriore consolidamento della rete sommersa del cybercrimine per via della fusione di molti gruppi – ad esempio ZeuS/SpyEye - che decideranno di unire le forze alla luce di una crescente attenzione pubblica verso il fenomeno.

·        Alcuni produttori di soluzioni per la sicurezza dovranno affrontare problemi derivanti dalla loro incapacità di memorizzare tutte le informazioni sulle minacce mediante segnature locali. Essi dovranno ritirare le segnature più vecchie, aprendo così la porta alle infezioni provocate da malware obsoleto.

·        Aumento del ricorso ad algoritmi di generazione domini (come quelli usati da Conficker) negli attacchi Advanced Persistent Threats e incremento degli attacchi Java-based.

 

 

Il volume e il livello di sofisticazione delle minacce circolanti su Internet impongono l'uso di tool di protezione multi-livello in tempo reale al fine di garantire la sicurezza online. Trend Micro Smart Protection Network, l'infrastruttura che supporta la maggior parte delle soluzioni e dei prodotti Trend Micro, mette in correlazione i dati delle minacce Web ed e-mail sfruttando tecnologie di reputazione in grado di confrontare gli attacchi con le informazioni contenute negli appositi database in-the-cloud. Si tratta di un'infrastruttura unica ed esclusiva grazie alla quale i clienti Trend Micro beneficiano di una protezione in tempo reale contro le ultimissime minacce della Rete, potendo concentrarsi in piena tranquillità sulle loro attività online.

 

L'offerta Trend Micro per la sicurezza dei dati e dei server in ambienti cloud e virtualizzati include diverse soluzioni come Trend Micro SecureCloud e Trend Micro Deep Security. Annunciata di recente, Trend Micro SecureCloud offre funzioni per la cifratura crittografica dei dati e la gestione delle relative chiavi in modalità hosted, proteggendo e controllando le informazioni confidenziali presenti negli ambienti cloud pubblici e privati. Trend Micro Deep Security fornisce invece funzioni di sicurezza avanzata per server fisici, virtuali e cloud, e per desktop virtuali. Deep Security coniuga capacità di rilevamento e prevenzione delle intrusioni, firewall, monitoraggio dell'integrità, ispezione dei log e funzioni anti-malware agentless in un unico software gestito centralmente in grado di proteggere datacenter dinamici.

 

1) Dati di TrendLabs relativi al periodo aprile – settembre 2010. 

 

 

Trend Micro

Trend Micro, leader globale nella sicurezza dei contenuti Internet, è impegnata a rendere più sicuro lo scambio di informazioni digitali sia per le aziende che per gli utenti privati. Pioniere del settore in cui ha sempre svolto un ruolo di avanguardia, Trend Micro promuove lo sviluppo di una tecnologia per la gestione integrata delle minacce in grado di assicurare la continuità operativa e proteggere le informazioni personali e il patrimonio di risorse da malware, spam, fughe di dati e dalle più recenti minacce Web. Per approfondimenti sulle minacce è possibile visitare l’osservatorio TrendWatch all’indirizzo www.trendmicro.com/go/trendwatch

Le soluzioni flessibili di Trend Micro, disponibili in diversi formati, sono supportate 24 ore su 24 e 7 giorni su 7 da ricercatori esperti nell’analisi delle minacce attivi in tutte le aree geografiche. La gran parte di queste soluzioni sono potenziate da “Trend Micro Smart Protection Network, un’infrastruttura cloud-client di nuova generazione progettata per proteggere i clienti dalle minacce Web. Trend Micro, società multinazionale con quartier generale a Tokyo, commercializza le proprie soluzioni di sicurezza attraverso una rete di business partner presenti in tutto il mondo. Per ulteriori informazioni e per ottenere copie di prova di tutti i prodotti e servizi Trend Micro, visitare il sito Web it.trendmicro-europe.com.

 

Seguiteci su:

 

 Trend Micro su Twitter

 Trend Micro su Facebook

 Trend Micro su YouTube

 Trend Micro su SlideShare

 

 

Per ulteriori informazioni:

Carla Targa                                                       Federica Beretta

Trend Micro                                                      M&CM

Tel 02 925931                                                   Tel 02 68821.619

carla_targa@trendmicro.it                                f.beretta@mecm.it  

 

blog comments powered by Disqus
Comunicati.net è un servizio offerto da Factotum Srl