CA State of the Internet 2009: le maggiori minacce da Web 2.0 e motori di ricerca

Pubblicato il 26 Gen 2010

Il rapporto State of the Internet 2009 pubblicato da CA rivela che nel 2009 le maggiori minacce online hanno avuto origine da rogue/finti software di sicurezza, dai principali motori di ricerca, dai social network e dai siti e servizi Web 2.0. Lo studio, basato sui dati raccolti dai ricercatori del Global Security Advisor Team di CA, segnala l’andamento registrato nel primo semestre del 2009 e anticipa le principali minacce per il 2010, incluso un aumento del “malvertising” e la possibilità che nasca un nuovo worm di dimensioni pari a quelle di Conficker.
“I cybercriminali hanno concentrato le loro attenzioni sulle destinazioni online più gettonate perché sono quelle che rendono di più”, ha dichiarato Rossano Ferraris, Research Engineer della divisione Internet Security Business Unit (ISBU) di CA. “I truffatori si aggiornano costantemente su trend, eventi di grande visibilità, festività, ecc. in modo da focalizzare gli attacchi sui bersagli più redditizi. Motori di ricerca, come Google e Yahoo, o siti di social networking, come Twitter o Facebook, hanno la massa critica che attira questo genere di criminali. Oltre al software di Internet Security, l’arma migliore contro le attuali minacce è rappresentata da un’opera di sensibilizzazione degli utenti privati sui potenziali pericoli nascosti nelle attività online.”
Nel 2009 gli esperti di CA hanno registrato i seguenti trend:

Rogue o Fake Security Software: la diffusione dei finti software di sicurezza,che si spacciano per programmi legittimi di Internet Security ma in verità sono malware, ha evidenziato una vera e propria impennata. Nel primo semestre del 2009, CA ha rilevato ben 1.186 nuove varianti del rogue security software, pari a un aumento del 40% rispetto al secondo semestre del 2008.

Search Index Poisoning: Google è uno dei principali bersagli delle minacce online. Gli esperti in truffe informatiche utilizzano ottimizzazioni sofisticate del motore di ricerca per manipolare l’ordine di visualizzazione e i risultati delle ricerche degli utenti, dirottandoli verso siti Web compromessi con conseguente infezione tramite malware.

Social Network/Web 2.0: continuano a essere sotto mira le community online, i blog e i siti di social media più famosi come YouTube, MySpace, Facebook e Twitter. I gruppi criminali specializzati in truffe a scopo di lucro sono tra i più aggressivi, creano centinaia di profili fasulli per svolgere una serie di operazioni quali la distribuzione di malware, l’invio di spam e il furto di identità online per commettere ulteriori frodi su Internet. Win32/Koobface è un tipico esempio di worm che si autoreplica attraverso i siti di social networking, servendosi delle credenziali di login dell’utente colpito per inviare messaggi alla sua lista di amici e famigliari collegati. Nel 2009, la ISBU di CA ha scoperto oltre 100 definizioni di virus e varianti della famiglia Win32/Koobface.

Cybersquatting/Typosquatting: cresce il numero dei siti Web che, pur essendo malevoli, si presentano come siti perfettamente legali mistificano gli utenti, facendo compiere loro transazioni o divulgare i propri dati sensibili.

Minacce per Mac OS X: le minacce per la sicurezza su Internet stanno investendo anche il mondo Mac. Nel 2009, i ricercatori della divisione ISBU di CA hanno definito 15 nuovi virus che costituiscono una minaccia per il sistema Mac OS X. il più segnalato è stato OSX/Jahlav.

“Nel 2009 sono raddoppiati i malware e si è diffusa la possibilità di acquistare online bot e altri programmi potenzialmente dannosi”, ha aggiunto Ferraris. “È un po’ come giocare al gatto e al topo: i cybercriminali si evolvono di pari passo con la community dei malware alla ricerca costante di nuove vulnerabilità da sfruttare – dall’online banking al search index poisoning.”
Mentre continuano ad aumentare le truffe basate sullo spam e sul phishing, la classifica 2009 dei veicoli di diffusione dei malware ha visto al primo posto la rete Internet con il 78%, seguita dall’e-mail (allegati o phishing) con il 17% e infine dai supporti rimovibili (come chiavette USB, portafoto digitali, ecc.) con il 5%.
Ecco alcune previsioni di CA riguardanti la sicurezza online nel 2010:
1. Cresceranno gli exploit che sfruttano le ottimizzazioni dei motori di ricerca e il Malicious Advertising (Malvertising) come mezzi di diffusione dei malware
2. Potrebbe nascere un nuovo worm di dimensioni pari a quelle di Conficker. La crescente popolarità delle applicazioni basate su Web e la scoperta di vulnerabilità critiche per nuove soluzioni, in particolare per i nuovi sistemi operativi Windows 7 e Google Chrome, sono ottime opportunità per la diffusione di nuovi worm
3. Continueranno ad aumentare le tecnologie basate su Web 2.0 come i social network, portando con sé una proliferazione delle minacce che sfruttano tale mezzo di comunicazione
4. Aumenterà la popolarità degli attacchi DoS (Denial of Service) come gesto di dissenso etico. È probabile che vengano nuovamente scelti come preda i siti Web più popolari come Twitter e Facebook
5. Trojan “bancari”: questi trojan si presentano come minacce in ambito bancario, orchestrate allo scopo di trafugare le identità degli utenti a scopo di lucro
6. Gli autori di malware si concentreranno sulla piattaforma a 64 bit e sui computer Apple

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2