Dell ha annunciato i risultati del suo Threat Report annuale sulla sicurezza, basato sui dati raccolti nel corso del 2015 dal network Global Response Intelligence Defense (GRID) di Dell SonicWALL, che descrive le tendenze del crimine informatico, che hanno caratterizzato il 2015, ed identifica i maggiori ed emergenti rischi relativi alla sicurezza per il 2016.

Le quattro tendenze del cybercrime in aumento, evidenziate dalla ricerca di quest’anno sono: l’evoluzione degli exploit kit, che cercano di stare “un passo avanti” rispetto ai sistemi di sicurezza; l’ondata di crittografia SSL/TLS che sta offendo maggiori opportunità ai criminali informatici per celare i malware in modo da non essere intercettati dai firewall; la continua crescita dei malware per Android, un marcato aumento del numero di attacchi malware in assoluto.

Molte delle violazioni avvenute nel 2015 hanno avuto successo perché i criminali informatici hanno trovato e sfruttato un anello debole nei programmi di sicurezza delle loro vittime, dovuto a soluzioni obsolete o non connesse, che non hanno quindi potuto intercettare queste anomalie nell’ecosistema. - ha dichiarato Curtis Hutcheson, general manager di Dell Security - Ogni attacco riuscito offre tuttavia ai professionisti della sicurezza la possibilità di imparare da sviste altrui, esaminano le proprie strategie e ‘tappando i buchi’ presenti nei propri sistemi di difesa. In Dell Security, riteniamo che il modo migliore di proteggersi per i nostri clienti sia quello di ispezionare ogni pacchetto presente sulla loro rete e validare ogni singola richiesta di accesso.

Nel 2015, Dell SonicWALL ha rilevato un incremento nell’utilizzo di exploit kit: i kit più attivi dell’anno sono stati Angler, Nuclear, Magnitude e Rig, mentre la stragrande maggioranza delle opzioni di exploit kit ha offerto ai criminali informatici un flusso costante di opportunità per colpire le più recenti vulnerabilità zero-day, comprese quelle in Adobe Flash, Adobe Reader e Microsoft Silverlight. I criminali informatici hanno utilizzato una serie di nuove tattiche per camuffare meglio gli exploit kit e non farli intercettare dai sistemi di sicurezza; tra queste l’utilizzo di meccanismi anti-forensi, cambi di pattern URL, steganografia per nascondere file, messaggi, immagini o video, modificazioni nelle tecniche di intrappolamento della pagina di destinazione.

Il comportamento degli exploit kit ha continuato a cambiare per tutto l’anno. - spiega Patrick Sweeney, vice president della divisione Product Management e Marketing di Dell Security - Ad esempio Spartan, scoperto dal threat team di Dell SonicWALL, è stato di fatto celato ai sistemi di sicurezza cifrando il codice iniziale e generando il relativo codice “sfruttatore” sulla memoria anziché su disco. Gli exploit kit sono efficaci solo quando le aziende non aggiornano i loro software e sistemi, quindi il modo migliore per sconfiggerli è quello di seguire le best practice di sicurezza - aggiornamenti e patch, utilizzo di soluzioni di sicurezza aggiornate basate su host tra cui Next Generation Firewall (NGFW) e Intrusion Prevention Services (IPS) - e adoperare la massima prudenza durante la navigazione di siti noti o sconosciuti.

La crescita della crittografia Internet SSL/TLS è un’arma a doppio taglio, per certi versi un trend positivo, ma anche un nuovo vettore di minacce allettante per gli hacker. Utilizzando la crittografia SSL o TLS, gli hacker esperti possono cifrare le comunicazioni di comando e controllo e utilizzare codici maligni per eludere i sistemi di prevenzione delle intrusioni (IPS) e quelli di ispezione anti-malware. Questa tattica è stata utilizzata nell’agosto del 2015 in un’astuta campagna di malvertising, che ha esposto fino a 900 milioni di utenti Yahoo ad un malware, reindirizzandoli a un sito precedentemente “infettato” dall’exploit kit Angler.

Il team di Dell SonicWALL ha registrato un forte aumento di utilizzo di HTTPS per tutto il 2015: nel 4° trimestre del 2015, le connessioni HTTPS (SSL/TLS) hanno raggiunto la media del 64,6% delle connessioni web, superando la crescita di HTTP per la maggior parte dell’anno; nel gennaio del 2015, le connessioni HTTPS si sono attestate sul 109% in più rispetto allo stesso mese dell’anno precedente; in ogni mese del 2015 si è assistito ad un aumento medio del 53% rispetto al mese corrispondente del 2014.

La buona notizia è che vi sono molti modi per godere dei benefici di sicurezza della crittografia SSL/TLS senza offrire il fianco ai cyber criminali. - ha commentato Sweeney - In aggiunta alle migliori practice di sicurezza generali quali gli aggiornamenti software, è possibile effettuare un upgrade del firewall efficace, estensibile e di nuova generazione, grazie all’ispezione integrata SSL-DPI.

Nel 2015, Dell SonicWALL ha osservato la diffusione di una serie di nuove tecniche offensive e difensive che hanno cercato di aumentare la forza degli attacchi contro l’ecosistema Android, di cui è dotato il maggior numero di smartphone al mondo.

Dell SonicWALL ha osservato alcune tendenze emergenti tra gli attacchi contro i dispositivi Android nel 2015: la quantità di ransomware specifici per Android è cresciuta nel corso dell’anno; l’ascesa di un nuovo malware Android che memorizza il contenuto dannoso in un file di library di Unix, anziché che in un file classes.dex che i sistemi di sicurezza in genere intercettano; il settore finanziario ha continuato ad essere un obiettivo primario per il malware Android, con una serie di minacce che colpiscono le applicazioni bancarie installate sui dispositivi infetti.

Nonostante la release del sistema operativo Marshmallow Android 6.0 - avvenuto lo scorso ottobre - includesse un gran numero di nuove caratteristiche di sicurezza, ci si può aspettare che i criminali informatici continuino a trovare il modo per aggirare queste difese. - ha affermato Sweeney - Gli utenti Android devono essere cauti con l’installazione di applicazioni, scaricandole solo da app store di fiducia come Google Play, controllando i permessi richiesti dalle varie applicazioni ed evitando se possibile il root sul proprio device.

Gli attacchi di malware hanno continuato ad aumentare per tutto il 2015, causando danni impensabili ad agenzie governative, organizzazioni, aziende e anche singole persone.

Dell SonicWALL ha notato un forte aumento sia del numero sia del di tipo di attacchi malware che colpiscono le installazioni basate su SonicWALL. Il team ha registrato 64 milioni di campioni unici di malware, rispetto ai 37 milioni del 2014, con un aumento del 73%, il che sottolinea come gli hacker si stiano impegnando ogni anno di più per penetrare nei sistemi con i propri codici dannosi. Nel 2015 si è assistito ad un incremento di quasi il doppio dei tentativi di attacco, passando così da 4,2 a 8,19 miliardi. La combinazione di Dyre Wolf e Parite è stata quella che ha maggiormente intaccato il traffico di rete nel 2015. Altri malware persistenti tra i quali Tongji, un JavaScript ampiamente utilizzato da molteplici campagne drive-by (malware che viene scaricato silenziosamente e automaticamente quando un utente visita un sito infetto); Virut, una botnet di cybercrime attiva almeno dal 2006; e il redivivo Conficker, un noto worm che ha come obiettivo il sistema operativo Microsoft Windows dal 2008. Nel mese di ottobre e novembre 2015, l’exploit kit Spartan ha colpito maggiormente in Russia che altrove.

I vettori di minacce per la diffusione di malware sono quasi illimitati, dalle classiche tattiche quali e-mail di spam alle tecnologie più recenti, tra cui le fotocamere indossabili, le auto elettriche e dispositivi Internet of Things (IOT). - ha proseguito Sweeney - Nel mondo interconnesso di oggi, è fondamentale adottare azioni di controllo a 360 gradi, a partire dai propri software e sistemi, a training e accessi dei dipendenti e di tutti coloro che vengono a contatto con la propria rete e dati.

L’Annual Threat Security Report di Dell ha inoltre identificato diversi trend e previsioni, descritti dettagliatamente nel report completo (www.sonicwall.com/whitepaper/2016-dell-security-annual-threat-report8107907). La battaglia tra la crittografia HTTPS e la scansione delle minacce continuerà a imperversare, poiché le aziende temono i trade-off di prestazioni. Il numero dei virus zero-day di Adobe Flash si ridurrà gradualmente perché i principali produttori di browser non supportano più questo applicativo web. Nuove minacce punteranno a Pay Android attraverso le vulnerabilità di Near Field Communication (NFC). Tali attacchi possono sfruttare le applicazioni Android dannose e i terminali point-of-sale (POS), strumenti facili da acquisire e manipolare per gli hacker. Ci dobbiamo aspettare che programmi dannosi riescano a danneggiare auto dotate di Android Auto, probabilmente attraverso ransomware (nel qual caso i malcapitati sono costretti a pagare per poter uscire dal veicolo) o altre tattiche anche più pericolose.

Info: www.dell.com

 Versione stampabile




Torna