Ibm X-Force: applicazioni web nel mirino dei cybercriminali

Gli hacker fanno leva sulle vulnerabilità di applicazioni contenute nei siti aziendali o più famosi per infettare le macchine degli utenti. Il rapporto segnala la necessità di capire più a fondo il modo di ragionare cybercriminali. Intanto Ibm rilascia una nuova release di AppScan, che affronta i problemi derivanti dalle applicazioni per il Web multimediale

Pubblicato il 24 Feb 2009

Crescono gli attacchi cybercriminali che sfruttano vulnerabilità correlate ad applicazioni web. E questo tipo di programmi sono sempre più sviluppati dalle aziende e pubblicati sulla cosiddetta “nube”. Sempre più spesso gli hacker utilizzano, quindi, i siti web delle aziende per lanciare i propri attacchi, sfruttando il traffico più facilmente viene generato su questi siti rispetto ad altri. Facendo leva sulle vulnerabilità delle applicazioni web, gli hacker riescono a reindirizzare i cybernauti verso strumenti di exploit dei web browser e a infettare le macchine client al fine di sottrarre dati idonei per perpetrare frodi a sfondo soprattutto economico.
Questa realtà emerge dai risultati dell’edizione 2008 del rapporto X-Force Trend and Risk Management rilasciato da Ibm. Secondo la ricerca, che rielabora i dati raccolti dalla struttura di Big Blue che dal 1997 monitora e analizza i rischi presenti sulla Rete, nel 2008 oltre la metà delle vulnerabilità segnalate riguardavano applicazioni web. Di queste, più del 74% non disponeva di patch. Questo ha consentito alle vulnerabilità da iniezione di codice Sql automatizzate individuate nel primo trimestre del 2008, di continuare indisturbatamente per tutto il corso dell’anno. Non solo, ma ad aumentare, verso la fine, di circa 30 volte rispetto a quanto osservato agli inizi dell’estate.
Secondo X-Force, è preoccupante osservare che gli attacchi automatizzati tramite iniezione di codice Sql senza patch adeguate è una delle più antiche forme di hacking e che, nonostante questo non si sia ancora corso ai ripari in modo efficace.
X-Force Trend and Risk Management svela un secondo trend importante. Sebbene gli hacker continuino a concentrarsi sui browser e sui controlli ActiveX come veicoli per compromettere le macchine degli utenti finali, l’attenzione ora si sta spostando all’incorporazione di nuovi tipi di exploit all’interno di filmati (per esempio Flash) e documenti (per esempio Pdf). La struttura di Ibm ha rilevato un aumento di oltre il 50% degli Url maligni che “ospitano” exploit. Anche gli spammer hanno iniziato a sfruttare i siti più noti per espandere la portata dei loro attacchi. In particolare si è notato, nella seconda metà del 2008, un raddoppio dell’inserimento di messaggi spam su blog famosi e siti web legati alle news.
Secondo il Rapporto, il 2008 è stato l’anno in cui l’attività di scoperta delle vulnerabilità è stata più febbrile, con un aumento del 13,5% rispetto al 2007. Purtroppo, si scopre leggendo il rapporto, alla fine dello scorso anno ben il 53% delle vulnerabilità scoperte nel 2008 non disponeva ancora di patch; e lo stesso valeva per il 46% di quelle scoperte nel 2006 e il 44% di quelle individuate nel 2007.
Tuttavia, X-Force Trend and Risk Management osserva che una serie di vulnerabilità scoperte nel 2008 non è stata sfruttata in modo diffuso dagli hacker. Questo ha portato gli esperti di Ibm ha mettere in discussione il metodo con cui vengono prioritizzate le risposte alle vulnerabilità. Lo standard attualmente utilizzato, il Common Vulnerability Scoring System (Cvss) si focalizza sugli aspetti tecnici di una vulnerabilità, quali la gravità la facilità di sfruttamento. Oggi però la cybercriminalità ha come obiettivo soprattutto la crescita della redditività di ogni singolo attacco. In molti casi, un attacco automatizzato che sfrutta una nuova vulnerabilità non ancora “patchata” potrebbe non essere considerato opportuno dal punto di vista economico. Occorrerebbe, affermano da X-Force, sforzarsi di entrare di più nella mentalità dei cybercriminali per capire su quali tipi di ragionamenti basino le loro decisioni. Quello che è certo è che nel mirino del cyber crimine oggi si sono, e domani lo saranno ancora di più, gli utenti dell’e-banking e i frequentatori di siti di online gaming.
All’indomani della pubblicazione di questi dati e di queste considerazioni, Ibm Rational ha rilasciato AppScan 7.8. La nuova release pone un’attenzione particolare sulla prevenzione dei rischi derivanti delle applicazioni Web emergenti, molte delle quali basate su tecnologie quali Adobe Flash o Ajax. Abbinato alla soluzione AppScan OnDemand, AppScan 7.8 consente un’analisi in tempo reale della sicurezza delle applicazioni Web sviluppate dalle aziende e implementate sui propri siti Web in un’ottica di cloud computing o come SaaS (Software as a Service).

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2