Rapporto sullo Stato della Sicurezza

In un rapporto reso noto in Italia in occasione di Infosecurity, Websense rivela che il numero di siti autentici compromessi dai cyber criminali ha superato quello dei siti creati ad hoc per scopi illeciti. Il rapporto stilato dai Websense Security Labs™ riassume i trend osservati nel settore della sicurezza durante la seconda metà del 2007.

Gli esperti di Websense mettono in guarda gli utenti di Internet: anche i siti web autentici possono nascondere insidie a causa delle sofisticate tecniche usate dai cyber criminali, quali ad esempio lo spoofing dei risultati dei motori di ricerca allo scopo di indirizzare il traffico verso i siti infetti. I criminali della rete, infatti, sanno bene che la compromissione di siti che godono di una buona reputazione e che sono molto visitati, unita a mail esca più subdole e mirate, accrescono il tasso di successo degli attacchi.

Il rapporto cita l’esempio del 27 agosto 2007, quando Websense ha scoperto un attacco sferrato ai danni del portale HIV/AIDS delle Nazioni Unite. In questo caso, accedendo al sito, gli utenti privi di strumenti di protezione senza saperlo scaricavano un Trojan, che infettava i loro PC con del codice maligno. Le vittime divenivano così inconsapevolmente parte di un’ampia bot network utilizzabile dai cyber criminali per sferrare attacchi in rete.

Il rapporto mostra inoltre come gli attacchi legati a particolari ricorrente o eventi di grande richiamo e quelli che sfruttano le caratteristiche del Web 2.0 siano apparsi in crescita nella seconda metà del 2007, mentre i cosiddetti attacchi misti perpetrati sfruttando vettori multipli hanno dimostrato di saper aggirare tecnologie di protezione tradizionali quali gli anti-virus.

I cyber criminali hanno infatti lavorato alacremente per perfezionare le tecniche di attacco misto e nella seconda metà del 2007 se ne è visto un largo uso. Gli autori del famoso Storm Worm, ad esempio, hanno rafforzato la loro aggressività usando vettori multipli: domain name system (DNS), Web, peer-to-peer, crittografia e altre tecniche di elusione, che rendono più difficile azzerare i siti maligni e prevenire futuri attacchi.

I Websense Security Labs hanno anche notato un crescente uso delle email spam per indirizzare gli utenti verso i siti maligni: nel periodo preso in esame, il 65% di tutte le email indesiderate ha dimostrato di contenere un link a un sito compromesso.

Nella seconda metà del 2007, grazie agli esperti dei sui Labs, Websense ha tempestivamente identificato e contribuito a mitigare molti nuovi exploit e attacchi Web ad ampio raggio, tra i quali:

  • L’attacco diretto agli utenti di MySpace il 13 settembre 2007, Websense è stata la prima a individuare l’attacco “Phast Phlux Phishing” ai danni del popolare social network MySpace. Molti utenti hanno visto sottratte le loro credenziali confidenziali usate per il login al portale. I profili MySpace compromessi delle vittime hanno diffuso in modo virale l’attacco tramite la “lista di amici”. Sebbene il dominio maligno sia stato originato in Cina, i PC ponte usati per l’attacco sono stati molto probabilmente quelli di navigatori domestici assolutamente ignari di partecipare a questa ben orchestrata operazione.

  • “Dolcetto o scherzetto?”: il Trojan di Hallowen che sottraeva informazioni finanziarie il 29 ottobre 2007, Websense è stata la prima a identificare un Trojan mirato al furto di informazioni sotto forma di cartolina d’auguri Yahoo! inviata due gironi prima della ricorrenza di Halloween. Le potenziali vittime venivano spinte a scaricare codice maligno progettato per il furto di informazioni finanziarie riservate quali password, numeri di carte di credito e credenziali bancarie.

· Il Trojan travestito da sito governativo il 3 dicembre 2007, Websense ha scoperto una nuova variante di un vecchio tipo di attacco sferrato mediante una e-mail apparentemente proveniente dallo U.S. Internal Revenue Service and Better Business Bureau. Il messaggio informava di un’azione legale di questo ente nei confronti dell’azienda del destinatario, al quale veniva detto che poteva trovare allegata tutta la relativa documentazione. L’allegato, però, era un Trojan progettato per sottrarre informazioni. All’epoca dell’individuazione di questa minaccia, nessun antivirus aveva ancora attivato la relativa protezione.

Per scovare le minacce in rete, gli esperti dei Websense Security Labs usano la tecnologia ThreatSeeker™, che effettua la scansione di oltre 600 milioni di siti web alla settimana alla ricerca di codice maligno, insieme ai Websense Hosted Security Services, che esaminano oltre 350 milioni di email alla settimana. Websense invia una media di 80 Real-Time Security Updates™ al giorno a protezione di oltre 42 milioni di dipendenti da minacce alla sicurezza interne ed esterne all’azienda.

Annunci

Rispondi

Effettua il login con uno di questi metodi per inviare il tuo commento:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...