Ibm x-force 2008: Web browser vulnerabili e attacchi automatizzati

Più prolifici e rapidi. E più focalizzati sulle tecnologie web. Sono i creatori di Malware secondo il rapporto X-force 2008 midyear Trend Statistics

Pubblicato il 08 Ott 2008

Pubblicato di recente X-Force 2008 Midyear Trend Statistics, il rapporto semestrale di Ibm che fotografa trend e previsioni in materia di sicurezza, mostra come nei primi sei mesi del 2008 i cyber-criminali abbiamo sviluppato nuove tecniche e siano diventati molto più rapidi nello sfruttare le vulnerabilità per portare a termine i loro obiettivi illeciti. Ad aiutarli involontariamente, la rapidità con cui i ricercatori divulgano sul Web la scoperta di vulnerabilità e, contestualmente, gli esempi di codici di exploit. Queste informazioni vengono utilizzate per sferrare i cosiddetti “zero-day-exploit” che colpiscono gli utenti solitamente appena prima che i loro sistemi vengano protetti dall’installazione di patch.
Il documento rileva come nel mirino degli “zero-day-exploit” siano sempre più i browser. Mentre prima sfruttavano soprattutto il sistema operativo dei browser, adesso le vulnerabilità più sfruttate sono quelle dei plug-in. Secondo l’X-Force 2008 Midyear Trend Statistics, infatti, nel primo semestre dell’anno il 78% degli attacchi ai browser ha avuto come bersaglio questi pezzi di software. Ai ricercatori di Ibm risulta che più della metà delle vulnerabilità divulgate riguardino i Web browser e i plug-in.
Un altro trend importante è l’evoluzione degli attacchi, da manuali a massivi grazie a metodi di automatizzazione. In particolare vengono sfruttate le vulnerabilità da iniezione di codice Sql, passate dal 25% di tutte le vulnerabilità delle applicazioni residenti sui Web server nel 2007 al 41% nei primi sei mesi del 2008. Cambiamenti sono stati registrati anche nei comportamenti degli spammer, che, secondo X-Force, sono “ritornati alle basi”. Mentre negli ultimi anni si era assistito alla creazione di messaggi di spam contenenti immagini e allegati di file, oggi sono tornati i messaggi spazzatura contenenti semplice testo e link, che ora sfuggono più facilmente alle protezioni contro lo spamming.
Tra le categorie di utenti, gli obiettivi sono ora soprattutto i giocatori online e i membri di comunità virtuali. Il rapporto di X-Force indica che i primi quattro trojan per il furto di credenziali erano tutti indirizzati ai giocatori, con l’obiettivo di sottrarre i loro asset virtuali per poi venderli, per denaro reale, nei mercati online.
Per quanto concerne il phishing, nel mirino continuano a restare le banche. Eccetto due, i primi 20 obiettivi di questo tipo di minaccia sono stati istituti finanziari. Secondo Ibm, infine, dal 2006 sono triplicate le divulgazioni di vulnerabilità relative alla virtualizzazione, un obiettivo sempre più perseguito dalle imprese.
Infine Ibm auspica una cambiamento di atteggiamento da parte dei ricercatori sulla sicurezza. Invita cioè a definire un nuovo standard condiviso nel modo di comunicare le vulnerabilità. In particolare non bisognerebbe pubblicare i codici-exploit, scelta adottata da X-Force. L’invito è rivolto soprattutto ai ricercatori indipendenti, che involontariamente finiscono a volte per diventare favoreggiatori della malavita di Internet.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2