Report Ibm X-Force 2009: drastico aumento di phishing e minacce ai documenti

Ibm rende disponibili i risultati del suo rapporto annuale Ibm X-Force Trend and  Risk per il 2009. Dal rapporto emerge che le minacce più diffuse, quali il phishing e le vulnerabilità relative ai documenti digitali, nei vari formati, continuano ad espandersi nonostante i clienti stiano investendo nell’adozione di adeguate misure di sicurezza.

Pubblicato il 08 Mar 2010

Ibm rende disponibili i risultati del suo rapporto annuale Ibm X-Force Trend and Risk per il 2009. Dal rapporto emerge che le minacce più diffuse, quali il phishing e le vulnerabilità relative ai documenti digitali, nei vari formati, continuano ad espandersi nonostante i clienti stiano investendo nell’adozione di adeguate misure di sicurezza.
Il rapporto Ibm X-Force rivela tre minacce principali, che dimostrano come nel 2009 gli aggressori abbiano preso di mira in particolare le persone che utilizzano Internet a scopo di lucro o per il furto di dati. Infatti, nello scorso anno, il numero di nuovi link ‘malevoli’ sul web è aumentato vertiginosamente. Anche l’attività di phishing, con la quale un aggressore cerca di acquisire informazioni sensibili fingendosi un’organizzazione legittima, sono aumentate in modo considerevole nella seconda metà del 2009. Infine le informazioni relative alle vulnerabilità per i ‘document reader’ e per gli strumenti di editing sono aumentate sensibilmente, in particolare per quanto riguarda i documenti in Portable Document Format (PDF).

Dal rapporto X-Force Trends and Risk 2009 si evince inoltre quanto segue:
• Diminuzione delle vulnerabilità, ma numeri ancora alti. Nel 2009, sono state scoperte complessivamente 6.601 nuove vulnerabilità, con una diminuzione pari all'11% rispetto al 2008. Il rapporto mostra inoltre diminuzioni nelle più vaste categorie di vulnerabilità come SQL Injection, dove gli aggressori iniettano codici malevoli in siti web legittimi, e ActiveX , un plug-in di Internet Explorer: alcune delle vulnerabilità identificate con maggiore facilità in queste classi sono state quindi eliminate con un conseguente aumento della sicurezza.
• Significativa diminuzione, rispetto al 2008, delle vulnerabilità senza patch in molti prodotti di grande uso. Le vulnerabilità senza patch relative ai web-browser, ai ‘document reader’ e agli editor sono diminuite, il che indica una maggiore attenzione da parte dei produttori di software ai problemi legati alla sicurezza.
• Forte aumento del numero di vulnerabilità pubblicate per i ‘document reader’, gli editor e le applicazioni multimediali. Il 2009 ha registrato un aumento del 50 per cento delle vulnerabilità pubblicate relative a queste categorie rispetto al 2008.
• Aumento complessivo dei link a siti web maligni. Il numero è aumentato del 345 per cento rispetto al 2008: tale tendenza è un'ulteriore prova che gli aggressori prediligono l'hosting di pagine web ‘maligne’ e che le vulnerabilità legate ai browser , e al loro utilizzo, stanno probabilmente portando risultati preoccupanti.
• Le vulnerabilità delle applicazioni web continuano a rappresentare la principale categoria di rischio per la sicurezza. Il numero di vulnerabilità delle applicazioni web identificato dalle organizzazioni non è diminuito e costituisce ancora un’importante minaccia. Il 49 per cento di tutte le vulnerabilità si riferisce infatti alle applicazioni web; quelle relative al ‘cross-site scripting’ superano ‘l'SQL injection’, prendendo il primo posto. Alla fine del 2009 il 67 per cento delle vulnerabilità delle applicazioni web non disponevano ancora di patch.
• Significativo aumento degli attacchi dal web offuscati. Spesso lanciati con exploit automatici, molti attacchi utilizzano l'offuscamento, ovvero il tentativo di nascondere questi exploit nei documenti e nelle pagine web per evitare l'identificazione da parte dei software di sicurezza. Nel 2009 Ibm Managed Security Services ha registrato un numero da tre a quattro volte superiore rispetto al numero di attacchi offuscati del 2008.
• Diminuzione della diffusione del phishing a metà anno, ma drastico aumento nella seconda metà del 2009. Il Brasile, gli Stati Uniti e la Russia sono stati i paesi dai quali proveniva la maggior parte di attacchi maligni del 2009, sostituendo Spagna, Italia e Corea del Sud ai primi posti nel rapporto 2008.
• Il phishing , mascherandosi da organizzazioni finanziarie, continua a colpire i consumatori. Mentre alcune frodi legate al phishing puntano direttamente ai login e alle password, altre cercano di istigare le loro vittime a inserire informazioni personali particolareggiate, spacciandosi per istituzioni finanziarie o governative. Il 61 per cento delle e-mail di phishing dichiara di provenire da istituzioni finanziarie, mentre il 20 per cento da organizzazioni governative.
“Nonostante il panorama delle minacce sia in costante evoluzione, da questo rapporto si evince che, nel complesso, i fornitori stanno facendo del loro meglio per rispondere alle vulnerabilità relative alla sicurezza”, ha affermato Tom Cross, Manager di Ibm X-Force Research. “Gli aggressori non sono stati dissuasi, dato che l'uso di ‘exploit code’ maligni nei siti web si sta espandendo molto rapidamente”.
Il team X-Force cataloga, analizza ed effettua ricerche sulle vulnerabilità dal 1997. Con più di 48.000 vulnerabilità sulla sicurezza catalogate, questo team possiede il più grande database delle vulnerabilità al mondo, fondamentale strumento per comprendere e far conoscere le dinamiche relative alle vulnerabilità.
“Ibm continua a investire nella ricerca strategica, come quella realizzata attraverso questo report, con l’obiettivo di creare valore per i suoi clienti e per il settore della sicurezza”, ha affermato Al Zollar, general manager Tivoli Software, Ibm Software Group. “Le profonde conoscenze del team di ricerca X-Force, unitamente all’offerta Ibm di servizi professionali e servizi gestiti, ci permettono di aiutare i nostri clienti a realizzare le più sicure infrastrutture informatiche necessarie per il loro business”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2