“Oggi i link dinamici sono lo strumento più potente che i cybercriminali hanno a disposizione: le valutazioni sul Web statiche risultano troppo lente, visto che i “cattivi ragazzi” possono raccogliere utenti nel giro di pochi minuti”, ha affermato Steve Daheb, chief marketing officer e vicepresidente senior di Blue Coat Systems. “Solo sistemi di difesa in tempo reale capaci di valutare dinamicamente i contenuti e seguire dall’inizio alla fine attacchi malware a più fasi saranno in grado di proteggere gli utenti.”
Alcuni dei trend di utilizzo del Web emersi nel report comprendono:
• Il social networking come nuova piattaforma di comunicazione. Pagine personali e blog, chat e messaggistica istantanea, e-mail sono rispettivamente al secondo, al terzo e al quarto posto tra le categorie più richieste di social networking. Parallelamente, la Webmail si trovava nel 2010 al 17esimo posto fra le categorie Web più richieste, scendendo dal nono posto occupato nel 2009 e dal quinto del 2008. Questo costante declino di popolarità è dovuto al passaggio sempre più imponente degli internauti verso il social networking come piattaforma di comunicazione preferita.
• Il comportamento sul Web è più orientato al business. Gli utenti di tutto il mondo hanno dovuto affrontare un periodo di forte disoccupazione e problemi economici costanti, di conseguenza il loro comportamento Web è cambiato passando da un uso prettamente ludico a uno più orientato al lavoro. Blue Coat ha rilevato un forte declino delle richieste di contenuti Web relativi alle categorie Personali e Cuori solitari, Pornografia e contenuti per Adulti e Maggiorenni nel corso del 2010. Mentre queste categorie occupavano il quarto, quinto e ottavo posto nell’elenco delle 10 categorie più richieste nel 2009, audio e video clip, notizie e media e opere di consultazione hanno dominato la classifica dei primi 10 nel 2010.
Il panorama delle minacce Web diventa sempre più sofisticato in quanto viene utilizzata una combinazione di tecniche e azioni in più fasi per sferrare gli attacchi. I cambiamenti più importanti registrati nel 2010 sono:
• Il social networking diventa un mezzo di diffusione di malware. Nel 2010 i cybercriminali hanno sfruttato con successo le relazioni fra amici, ritenute sicure, per infettare utenti e raccoglierne di nuovi. Il phishing e il click-jacking sono i due tipi di attacchi più comuni attraverso i siti di social networking. Il cambiamento di rotta degli attacchi di phishing verso siti di social networking è dovuto principalmente al tentativo di ottenere credenziali dell’utente che possano servire per accedere a conti bancari, account finanziari e di altro tipo che utilizzano una password condivisa.
• Siti legittimi diventano parte dell’infrastruttura di attacco. Uno dei più evidenti cambiamenti nel panorama delle minacce è stata la migrazione delle infrastrutture di attacco da domini liberi a siti molto noti, che hanno una reputazione affidabile e sono valutati come categoria di utilizzo accettabile. Introducendosi in siti affidabili, i cybercriminali possono creare infrastrutture di attacco in siti con una buona reputazione.
• Il malware si nasconde in categorie Web definite come accettabili. Il malware finora si è sempre nascosto in categorie che sarebbero state bloccate dalle policy di uso sicuro. Tuttavia lo storage on line e i contenuti aperti e misti, che occupavano il secondo e il sesto posto nell’elenco dei siti infettati da malware, hanno registrato la crescita più rapida nel 2010. Il numero di siti di storage on line che contengono malware è cresciuto del 13 percento, mentre i nuovi siti di contenuti aperti e misti infettati da malware sono aumentati del 29 percento. Entrambe queste categorie ricadono di solito nelle policy di uso sicuro adottate dalla maggior parte delle aziende.
Sulla base di questi risultati, il report offre alle organizzazioni lezioni utili per proteggere meglio i propri dipendenti e i propri dati confidenziali. La difesa dinamica è fondamentale per la protezione da malware. Utilizzando link dinamici, i cybercriminali possono creare infrastrutture di attacco modificando solamente l’ubicazione del malware da diffondere. Per bloccarne la distribuzione, i tentativi call home, gli scam e il phishing è necessario un sistema di difesa dinamico, in grado di rispondere valutando contenuti nuovi e sconosciuti e analizzando i link dinamici che con sempre maggiore frequenza sono parte degli attacchi malware.
Le valutazioni in tempo reale sono fondamentali per un ottimo sistema di difesa Web. I sistemi di difesa che non analizzano le richieste in tempo reale e non forniscono valutazioni immediate lasciano gli utenti esposti ad attacchi che possono durare solo poche ore.
Inoltre diventa importante affidarsi meno alle valutazioni sulla reputazione. Per evitare di essere rilevati, i cybercriminali stanno introducendosi con sempre maggiore frequenza in siti legittimi che hanno buone valutazioni di reputazione, sfruttandoli per creare infrastrutture d’attacco. Un sistema di difesa che si basa unicamente sulle valutazioni di reputazione esporrà gli utenti a questo tipo di attacchi.