Ai cybercriminali basta un click

Il report 2011 sulla sicurezza Web di Blue Coat approfondisce gli aspetti che riguardano il comportamento sul Web e il malware al quale gli utenti sono maggiormente esposti. Il report analizza le richieste Web provenienti da Blue Coat WebPulse, un servizio che valuta settimanalmente circa tre miliardi di richieste, per fornire una panoramica completa dei modi in cui gli utenti utilizzano Internet; e dei nuovi metodi adottati dai cybercriminali per indirizzare gli attacchi.

Pubblicato il 02 Mar 2011

“Oggi i link dinamici sono lo strumento più potente che i cybercriminali hanno a disposizione: le valutazioni sul Web statiche risultano troppo lente, visto che i “cattivi ragazzi” possono raccogliere utenti nel giro di pochi minuti”, ha affermato Steve Daheb, chief marketing officer e vicepresidente senior di Blue Coat Systems. “Solo sistemi di difesa in tempo reale capaci di valutare dinamicamente i contenuti e seguire dall’inizio alla fine attacchi malware a più fasi saranno in grado di proteggere gli utenti.”

Alcuni dei trend di utilizzo del Web emersi nel report comprendono:
• Il social networking come nuova piattaforma di comunicazione. Pagine personali e blog, chat e messaggistica istantanea, e-mail sono rispettivamente al secondo, al terzo e al quarto posto tra le categorie più richieste di social networking. Parallelamente, la Webmail si trovava nel 2010 al 17esimo posto fra le categorie Web più richieste, scendendo dal nono posto occupato nel 2009 e dal quinto del 2008. Questo costante declino di popolarità è dovuto al passaggio sempre più imponente degli internauti verso il social networking come piattaforma di comunicazione preferita.
• Il comportamento sul Web è più orientato al business. Gli utenti di tutto il mondo hanno dovuto affrontare un periodo di forte disoccupazione e problemi economici costanti, di conseguenza il loro comportamento Web è cambiato passando da un uso prettamente ludico a uno più orientato al lavoro. Blue Coat ha rilevato un forte declino delle richieste di contenuti Web relativi alle categorie Personali e Cuori solitari, Pornografia e contenuti per Adulti e Maggiorenni nel corso del 2010. Mentre queste categorie occupavano il quarto, quinto e ottavo posto nell’elenco delle 10 categorie più richieste nel 2009, audio e video clip, notizie e media e opere di consultazione hanno dominato la classifica dei primi 10 nel 2010.

Il panorama delle minacce Web diventa sempre più sofisticato in quanto viene utilizzata una combinazione di tecniche e azioni in più fasi per sferrare gli attacchi. I cambiamenti più importanti registrati nel 2010 sono:
• Il social networking diventa un mezzo di diffusione di malware. Nel 2010 i cybercriminali hanno sfruttato con successo le relazioni fra amici, ritenute sicure, per infettare utenti e raccoglierne di nuovi. Il phishing e il click-jacking sono i due tipi di attacchi più comuni attraverso i siti di social networking. Il cambiamento di rotta degli attacchi di phishing verso siti di social networking è dovuto principalmente al tentativo di ottenere credenziali dell’utente che possano servire per accedere a conti bancari, account finanziari e di altro tipo che utilizzano una password condivisa.
• Siti legittimi diventano parte dell’infrastruttura di attacco. Uno dei più evidenti cambiamenti nel panorama delle minacce è stata la migrazione delle infrastrutture di attacco da domini liberi a siti molto noti, che hanno una reputazione affidabile e sono valutati come categoria di utilizzo accettabile. Introducendosi in siti affidabili, i cybercriminali possono creare infrastrutture di attacco in siti con una buona reputazione.
• Il malware si nasconde in categorie Web definite come accettabili. Il malware finora si è sempre nascosto in categorie che sarebbero state bloccate dalle policy di uso sicuro. Tuttavia lo storage on line e i contenuti aperti e misti, che occupavano il secondo e il sesto posto nell’elenco dei siti infettati da malware, hanno registrato la crescita più rapida nel 2010. Il numero di siti di storage on line che contengono malware è cresciuto del 13 percento, mentre i nuovi siti di contenuti aperti e misti infettati da malware sono aumentati del 29 percento. Entrambe queste categorie ricadono di solito nelle policy di uso sicuro adottate dalla maggior parte delle aziende.

Sulla base di questi risultati, il report offre alle organizzazioni lezioni utili per proteggere meglio i propri dipendenti e i propri dati confidenziali. La difesa dinamica è fondamentale per la protezione da malware. Utilizzando link dinamici, i cybercriminali possono creare infrastrutture di attacco modificando solamente l’ubicazione del malware da diffondere. Per bloccarne la distribuzione, i tentativi call home, gli scam e il phishing è necessario un sistema di difesa dinamico, in grado di rispondere valutando contenuti nuovi e sconosciuti e analizzando i link dinamici che con sempre maggiore frequenza sono parte degli attacchi malware.
Le valutazioni in tempo reale sono fondamentali per un ottimo sistema di difesa Web. I sistemi di difesa che non analizzano le richieste in tempo reale e non forniscono valutazioni immediate lasciano gli utenti esposti ad attacchi che possono durare solo poche ore.
Inoltre diventa importante affidarsi meno alle valutazioni sulla reputazione. Per evitare di essere rilevati, i cybercriminali stanno introducendosi con sempre maggiore frequenza in siti legittimi che hanno buone valutazioni di reputazione, sfruttandoli per creare infrastrutture d’attacco. Un sistema di difesa che si basa unicamente sulle valutazioni di reputazione esporrà gli utenti a questo tipo di attacchi.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3