Cybercriminali più attrezzati e organizzati

Dal 2005 al 2008 le minacce provenienti dal Web sono aumentate del 2000%. Il secondo veicolo di diffusione delle infezioni sono le chiavette Usb. La cybercriminalità prospera e i soggetti più a rischio sono privati e piccole e medie aziende. I dati allarmanti nel report annuale della società di sicurezza Trend Micro.

Pubblicato il 14 Apr 2009

security-a-70x70

C’era una volta l’allegato a un messaggio di posta elettronica di un mittente sconosciuto che bisognava evitare assolutamente di aprire. Il file in questione avrebbe installato un programma invisibile sul nostro pc che avrebbe potuto cancellare il nostro hard disk, mandare in crash il sistema o trasformare il nostro desktop in un server al servizio di una rete di pc zombie con i quali gli hacker potevano perpetrare i loro attacchi in tutto il mondo. Il tutto a nostra insaputa.
Nel giro di pochi anni lo scenario del malware (software maligno) è completamente cambiato. Oggi la quasi totalità dei pericoli cui vanno incontro gli utenti di Internet sono legati al Web, ai siti e alle applicazioni che utilizzano questo piattaforma in tutte le sue declinazioni dell’era 2.0. Secondo il rapporto “Trend Micro Threat Roundup & 2009 Forecast”, tra il 2005 e il 2008 le minacce che provengono dal Web sono aumentate del 2000%, e oggi il Web veicola il 90% delle infezioni. Al secondo posto, con l’8%, si segnalano le chiavette Usb, tanto che molte aziende hanno iniziato ad adottare delle policy per l’utilizzo di questi device di memorizzazione removibile. Attraverso questi mezzi di diffusione si calcola che nel 2008 sono state trasmesse ben 16.495.000 nuove singole minacce, contro le 5.490.000 rilevate nel 2007.
La posta elettronica non è sparita dall’armamentario usato dai cybercriminali. Viene adottata soprattutto per invitare gli utenti a visitare siti apparentemente innocui ma capaci, invece, di scaricare sul pc virus come Troyan e Worm, oppure di sottrarre le credenziali con cui i navigatori entrano nei siti legittimi. Il mezzo con cui si induce gli utenti a entrare in questi siti sono i messaggi spam (email spazzatura). Secondo gli esperti di Trend Micro, il 94% di tutta la posta elettronica inviata nel mondo è spam. Si calcola che quotidianamente questo tipo di messaggi ammontano a 115 miliardi che, nella stragrande maggior parte dei casi, sono trasmessi da pc compromessi di utenti ignari. Del resto, come fanno notare da Trend Micro, “lo spam si fonda sui grandi numeri; più grande è il volume di spam inviato e migliori le tecniche di social engineering (metodologie elaborate con lo studio dei siti Web affidabili, di quelli di social networking e dei comportamenti e delle attitudini dei loro utenti, NdR), più ampie sono le probabilità di ingannare gli utenti”. Ecco quindi che a essere presi maggiormente di mira dai produttori di spam a fini di phishing (furto dell’identità) e di frodi economiche, sono soprattutto gli utenti di siti di online banking, di giochi d’azzardo online, nonché di tutte le comunità virtuali come MySpace, Facebook e Second Life.
Nel 2008 sono stati 34,3 milioni i pc infettati da bot (diminutivo di robot, nome generico di malware che si installa su un pc e gli fa compiere determinate operazioni Internet all’insaputa dell’utente, fino a trasformare il computer, come abbiamo già visto, in “zombie”, nodo di una rete finalizzata a operazioni massive cybercriminali. Per poter ingannare gli utenti e sfuggire alle tecnologie di sicurezza, questo malware ha raggiunto livelli di sofisticazione mai visti. Una parte è costituito dai cosiddetti “zero-day exploit”, tipologie di attacco o virus che vengono elaborate e messe in azione il primo giorno della scoperta di una vulnerabilità di un programma informatico come un browser, un lettore multimediale, un software utilizzato nelle infrastrutture delle reti e così via. A essere colpiti sono i sistemi informatici su cui non si è ancora fatto in tempo a installare una patch (un aggiornamento per risolvere il problema).
Se consideriamo i numeri in gioco, la crescente raffinatezza e diversificazione delle minacce e i risultati in termini di frodi che si possono compiere – perché ormai la motivazione che muove la maggior parte degli hacker è di tipo economico – non c’è da meravigliarsi sulla base del malware si è creato un vero e proprio mercato mondiale. Un mercato clandestino in cui si svolgono – fa notare Trend Micro – vere e proprie aste di software maligno, ma non solo. In vendita ci sono anche credenziali di accesso ai siti rubate tramite il phishing, numeri di carte di credito e altre informazioni sensibili sottratte “bucando” sistemi informativi di banche e alberghi, e, ovviamente indirizzi email. Perché, come abbiamo osservato, lo spam resta uno dei veicoli principali di partenza degli attacchi, e non stupisce che, al primo posto tra i Paesi più colpiti dallo spam vi siano gli Stati Uniti (22,50% del totale), seguiti dalla Cina (7,74%) e, con il 5% circa ciascuna, dalla Russia, dal Brasile e dalla Corea del Nord. L’Europa, invece, rappresenta l’area omogenea più colpita a livello mondiale.
Il fenomeno della cybercriminalità, infine, non solo per i sempre più ingenti interessi economici in campo, assume sempre più i connotati di quello della criminalità organizzata in generale. Sono sempre più frequenti le guerre tra bande, mentre, a livello di tecniche criminali, si diffonde l’estorsione attraverso un malware pericolosamente in crescita chiamato “ramsomware”. In pratica si tratta di software che si installano in un pc e criptano tutti i file in modo da renderli illeggibili. Ai proprietari viene richiesto un riscatto per poter avere la chiave necessaria decrittare i loro documenti.
A essere colpiti dai cybercriminali, infine, non sono più solo i sistemi informatici che utilizzano il sistema operativo tradizionalmente più diffuso: Windows. Mentre gli hacker si preparano a sfruttare le vulnerabilità iniziali delle prossime versioni di questo Os sui pc e server (Windows Vista 7) e di quello del cloud computing in versione Microsoft (Azure), si stanno concentrando anche a colpire sempre di più anche gli utenti di sistemi Mac (la cui quota di mercato è in crescita), di client che utilizzano Linux, nonché degli smartphone.
Per Trend Micro è giunto il momento di accrescere la collaborazione tra le società e gli enti esperti di sicurezza e i Governi. In ballo, soprattutto in un momento di crisi economica come questa, c’è soprattutto la situazione economica dei privati e delle piccole e medie imprese che non hanno le risorse finanziarie e culturali necessarie a dotarsi di esperti informatici interni.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3