3. Il malware è complesso, praticamente onnipresente e spesso
difficile da bloccare . Sa come scovare i vostri dati, anche quelli
presenti su dispositivi mobili e Mac . Non vi potete più permettere
il lusso di trascurare i vostri dispositivi "sicuri": è necessario iden-
tificare e bloccare le minacce prima che possano recare danni .
Nel primo semestre del 2011, gli attacchi degli hacker rivolti alle organizza-
zioni di alto profilo hanno dominato le prime pagine . I notiziari hanno sottoli-
neato i danni provocati dalla perdita dei dati e dall'esposizione di informazio-
ni dal contenuto sensibile; le aziende rimangono in stato d'allerta . Nel
frattempo, quest'anno le minacce del Web (come ad es . i fake antivirus ed il
SEO poisoning) continuano ad essere il vettore principale per gli attacchi di
malware . Nel 2011, anche gli utenti di Mac, un tempo immuni, hanno comin-
ciato a cadere vittima di questi attacchi . Con la rapida diffusione dell'uso
degli smartphone, e con la crescita esponenziale dei social network, i
reparti IT si trovano in grande difficoltà, dovendo prendere decisioni equili-
brate in termini di sicurezza e di condivisione comune delle informazioni . Il
confine sempre più sfumato fra uso professionale e personale di queste
tecnologie significa che le piattaforme mobili ed i social network continuano
a presentare serie minacce per i vostri dati lavorativi . Anche lo spam inviato
tramite e-mail continua ad evolversi, e lo spear-phishing è ormai diventato
un'arte .
Dall'inizio del 2011, abbiamo rilevato 150 .000 campioni di malware al
giorno . Ciò significa un file unico e diverso quasi ogni mezzo secondo, ed un
incremento del 60%, rispetto al malware analizzato nel 2010 . Abbiamo
anche identificato 19 .000 nuovi URL malevoli al giorno, durante il
primo semestre dell'anno corrente . E l'80% di questi URL appartiene a siti
legittimi che sono stati manomessi o violati dagli hacker .
Come sempre, continuiamo a rintracciare (e ove possibile sventare) le più
recenti tecniche di attacco . Per restare protetti, è essenziale capire il mec-
canismo delle minacce più recenti . Sarete così in grado di mettere in atto
difese adeguate, che vi consentiranno di tenere alla larga il malware, men-
tre le vostre attività aziendali rimarranno sicure e produttive .
Rapporto sulla sicurezza per il primo semestre del 2011 1
4. Panorama delle minacce:
primo semestre del 2011
Capire come operano le minacce significa comprendere dove si
celano, a chi sono rivolte, e perché . A seguire, troverete alcune
delle più rilevanti statistiche che rappresentano il panorama
delle minacce nel primo semestre del 2011 .
1 Milione
di utenti tratti in
59%
inganno
L'FBI ha stimato che una
4.5
cybergang è riuscita a
di riduzione trarre in inganno quasi un
nell'utilizzo di e-mail milione di utenti
Un recente report di convincendoli ad
150.000 comScore mostra una Ogni 4,5 secondi acquistare il proprio
campioni di malware riduzione del 59% viene rilevata una software fasullo. Con un
Solo nella prima metà del nell'utilizzo delle e-mail nuova minaccia web prezzo che variava dai 50
2011, i SophosLabs hanno fra i 12 e i 17enni e pari Solo nella prima metà a 130 dollari (a seconda
analizzato giornalmente al 34% per la fascia del 2011, i SophosLabs degli "extra" che il
campioni di malware pari a d'età dai 25 ai 34 anni. hanno registrato una malcapitato utente era
tale cifra, registrando un Sono in molti a scegliere media giornaliera pari a stato convinto ad
amento del 60% rispetto al come mezzi di 19.000 nuovi URL acquistare), questa
malware sottoposto ad comunicazione preferiti malevoli; vale a dire cypergang è riuscita ad
analisi nel 2010. Facebook, sms o tweet. uno ogni 4,5 secondi. intascare 72.000.000.
2
5. 81% 85%
dei social network
delle aziende ha
stabilito criteri di
presentano rischi alla utilizzo efficaci
sicurezza Solo il 69% di queste
Sophos ha chiesto a circa ha, però, creato criteri
1.700 utenti di computer specifici per gli utenti
quale ritenessero fosse il dei dispositivi mobili
social network a aziendali. Questa
presentare i più elevati percentuale diminuisce
rischi alla sicurezza; ulteriormente se si
Facebook ha ampiamente prendono in 68.593.657
99.999% vinto, ricevendo l'81% dei considerazione i criteri di utenti hanno visto il
degli utenti di voti. Un aumento per dispositivi mobili di video “Chocolate Rain“
Internet sono significativo rispetto proprietà dei su YouTube
sconosciuti all'anno scorso, quando dipendenti (31%), Se i vostri amici ve ne
Non condividete le era il 60% degli intervistati evidenziando la consigliano la visione su
vostre informazioni a sostenere che Facebook necessità di Facebook, non cliccate.
con tutti gli “amici“ fosse il più rischioso dei implementare AUP per Potrebbe essere un caso
conosciuti on-line. social network. tutti i dispositivi mobili. di clickjacking.
Nota: i dati illustrati in questo grafico riflettono le informazioni più
recenti al momento della messa in stampa di questo report . Con il
tempo, è probabile che queste cifre subiscano un incremento o una
diminuzione .
Rapporto sulla sicurezza per il primo semestre del 2011 3
6. Le novità che riserva il malware
Il malware può assumere l'aspetto di un virus o worm che inter-
rompe o nega le operazioni del computer, si appropria delle
informazioni di natura privata o sensibile, oppure effettua l'ac-
cesso non autorizzato alle risorse di sistema . Da gennaio 2011,
molte organizzazioni di alto profilo sono state colpite da gravi
attacchi di malware, subendo danni relativi alla perdita dei dati .
Alcuni attacchi sono effettuati per divertimento, altri a scopo di
lucro, altri ancora per ragioni di politica "hacktivistica", ed infine
ci sono quelli eseguiti per ragioni sconosciute .
Attacchi mirati: aumenta
la logica
Gli attacchi mirati sono opera
di criminali pazienti, abili e
solitamente dotati di risorse
finanziarie, che sono motivati
dall'opportunità di generare un
utile .
Questi criminali informatici bypassano i
controlli di sicurezza, e lo fanno senza fretta .
Operando furtivamente e pazientemente,
riescono a violare le reti e ad appropriarsi
dei dati . Alcuni degli attacchi mirati alle più
importanti società di alto profilo, avvenuti nei
primi sei mesi del 2011 includono l'hacking
della RSA, che ha avuto come conseguenza
gli attacchi alla Lockheed Martin e al Fondo
Monetario Internazionale (IMF) .
D'altro canto, spesso gli hacktivisti
effettuano attacchi per questioni di principio,
piuttosto che lucro .
4
7. L'hacking per gioco e LulzSec ha pubblicato un comunicato
stampa, annunciando la fine della loro
fama: ecco LulzSec "crociera" di 50 giorni, sostenendo che
devono ora navigare verso acque lontane .
Solitamente, gli hacktivisti hanno
Poco dopo, un altro gruppo di hacker, l'A-
fini politici . Attaccano società,
Team, ha pubblicato un documento che
organizzazioni e siti Web per
sostiene di rivelare le identità di alcuni dei
una determinata causa . Questi membri di LulzSec .
gruppi possono sabotare siti Web,
reindirizzare il traffico, lanciare Sebbene alcuni credano che l'hacking sia
un gioco in grado di rivelare vulnerabilità di
attacchi denial-of-service ed
sicurezza, gli hacktivisti possono rendere
appropriarsi indebitamente delle
di pubblico dominio i dati personali di
informazioni, per far sentire la loro aziende e singoli individui . Negli Stati Uniti,
voce . l'amministrazione Obama si prefigge di
Il noto gruppo di hacktivisti Lulz Security, o aumentare la pena per chi viola le reti
LulzSec, ha recentemente dominato le prime del governo o mette potenzialmente a
pagine dei giornali . LulzSec, noto anche repentaglio la sicurezza nazionale .
come Lulz, è un vago conglomerato di pirati
informatici che opera in Internet, coinvolto
nell'implacabile guerra di hacking contro la
Sony, e negli attacchi a PBS, al Senato degli
Stati Uniti , alla CIA, a InfraGard (affiliata
all'FBI) e altri . Il nome deriva dal gergo di
Internet "laughing out loud" (ovvero ridere
sonoramente): LOL; il gruppo si prefigge
di mettere in mostra le vulnerabilità di
sicurezza di siti Web e organizzazioni a scopo
di divertimento .
Al momento della pubblicazione di
questo report, la polizia ha arrestato
un diciannovenne sospettato di hacking
nell'Essex, Regno Unito, in relazione ad
una serie di attacchi di hacking e denial-of-
service rivolti a diverse organizzazioni . Si
ritiene che l'arresto sia legato agli attacchi di
alto profilo di LulzSec, anche se il sospetto
non è stato confermato .
Rapporto sulla sicurezza per il primo semestre del 2011 5
8. Come il malware giunge a noi
Gli hacker sono in grado di distribuire software malevolo me-
diante: i link su cui clicchiamo quando navighiamo nel Web, i
sistemi operativi ed il software che eseguiamo su desktop e
laptop, e i messaggi e-mail e gli allegati che inviamo . Prendono
di mira anche i dispositivi mobili e i social network che utilizzia-
mo . Per cui, mentre navigate su terreno virtuale, controllate le
gomme, allacciate le cinture e accertatevi che l'airbag funzioni .
6
9. Minacce del Web: una Due delle più comuni e costanti minacce
del Web sono i software di sicurezza fasulli,
nuova minaccia ogni 4,5 fake antivirus, (noti anche come rogueware
secondi o scareware) ed il poisoning tramite
ottimizzazione dei motori di ricerca (SEO
I criminali informatici approfittano poisoning) . I criminali informatici si servono
del nostro uso quasi costante di una o entrambe queste tecniche di
del Web per lanciare attacchi attacco per assumere il controllo del vostro
di malware . Come risultato, il computer .
Web rimane il principale canale
di distribuzione per il contenuto
malevolo . Nella prima metà del
2011, si sono rilevati in media
19 .000 nuovi URL malevoli al
giorno: uno ogni 4,5 secondi .
Molti utenti non si accorgono della
possibilità che il loro computer subisca
un attacco quando visitano un sito
apparentemente legittimo . Eppure, l'80%
degli URL malevoli rilevati proviene da siti
Web legittimi che sono caduti vittima di
hacking . Questi criminali informatici operano
in tutto il mondo cercando di accedere ai dati
contenuti sui siti legittimi, per manometterli
e utilizzarli a proprio vantaggio . Ottengono i
risultati desiderati sfruttando le vulnerabilità
del software su cui si basa il sito, o
prelevandone le credenziali di accesso dai
computer infetti .
Gli Stati Uniti sono ancora in cima alla
classifica dei paesi in cui si insidia il malware,
sebbene la percentuale totale del malware
con hosting negli USA sia in leggera
diminuzione rispetto alla prima metà del
2011: meno 1,4 punti dal 39,39% del 2010 .
La Federazione Russa si guadagna ora il
secondo posto, in cui l'anno scorso si trovava
la Francia .
Rapporto sulla sicurezza per il primo semestre del 2011 7
10. Come il malware giunge a noi
Fake antivirus: le truffe di sicurezza ricavano Ma questo non è altro che uno scaltro
milioni stratagemma di ingegneria sociale, che
Nel 2010, i fake antivirus sono stati una delle induce gli utenti a fornire i dati della carta di
più ricorrenti minacce dell'anno . Nella prima credito, dando a credere che il loro Mac sia
metà del 2011, i fake antivirus rimangono manomesso .
una minaccia, e questi attacchi sono ora
attivamente rivolti agli utenti di Mac . SEO poisoning: la porta al comportamento
malevolo
Ecco come operano . Un messaggio Il motore di ricerca è la nostra porta sul
proveniente da un fake antivirus avverte Web . È per questo motivo che i criminali
gli utenti che il sistema contiene un virus, informatici manipolano i risultati di ricerca di
solitamente con un messaggio pop-up . siti come Google, Bing e Yahoo, per condurre
Questi messaggi sembrano autentici, fino con l'inganno le vittime sulle proprie pagine
al punto di utilizzare illecitamente il logo malevoli . L'ottimizzazione dei motori di
e le certificazioni di un vendor di software ricerca, o SEO, è una tecnica standard di
antivirus legittimo . Web marketing che viene utilizzata da molte
Lo scopo della truffa è convincere gli utenti aziende per attirare utenti sul proprio sito .
che il loro computer è stato attaccato da Ma se ne può anche abusare . Quando sono
un virus . Un pop-up li incita a rimuovere il i malintenzionati a sfruttare la SEO, questa
virus mediante l'acquisto di un determinato pratica è nota come SEO poisoning, o Black
software antivirus in grado di rimuovere Hat SEO .
la minaccia . Ovviamente, l'acquisto del
software non li protegge, bensì retribuisce
i malintenzionati . E per di più, sovente
i criminali informatici installano altro
malware sul computer e si appropriano dei
dati della carta di credito . Recentemente,
l'FBI ha smascherato una cybergang che
ha indotto con l'inganno quasi un milione
di utenti ad acquistare il proprio software
fasullo . Con una fascia di prezzo dai $50 ai
$130, la truffa ha fruttato più di $72 milioni .
Molte truffe di fake antivirus prendono
ancora di mira gli utenti di Windows, e si è
notata una diffusione di fake antivirus rivolti
ai Mac di dimensioni mai viste . In alcuni casi,
gli scammer attaccano i Mac e fanno sì che
aprano siti pornografici automaticamente
e ad intervalli regolari, come ulteriore
incentivo per indurre gli utenti ad acquistare
i cosiddetti "fix", ossia applicazioni che
riparano errori o problemi . .
8
11. Gli hacker si servono delle tecniche di SEO Il worm che non ha alcuna intenzione di
poisoning per collocare i propri siti fra i primi sparire: Stuxnet è ancora in circolazione
risultati del motore di ricerca e reindirizzare Il worm di Microsoft Windows Stuxnet,
gli utenti su siti contenenti malware . Per definito dagli esperti di sicurezza come
raggiungere il massimo numero di vittime, malware estremamente sofisticato che
i criminali sfruttano termini di ricerca ad agisce come una "testata doppia", è ancora
alta probabilità di generare traffico, incluse in circolazione nel 2011 .
le notizie dell'ultima ora e le tematiche di
"monitoraggio" più gettonate . Ma adoperano Alcuni esperti temono che gli attacchi
anche termini mondani e prendono di mira rappresentino una nuova forma di guerra
chi cerca informazioni di qualsiasi genere, industriale, nella quale gli Stati Uniti e altri
dagli allarmi antifurto ai grafici . paesi sono particolarmente vulnerabili . Altri
sostengono che dietro la creazione del worm
Quando si finisce per errore su questi siti, il vi sia il governo statunitense, una domanda
computer può caricare malware come virus, che è stata schivata dal Vice Segretario
worm o trojan di fake antivirus . Quando gli alla Difesa William Lynn, in una recente
hacker reindirizzano gli utenti sui loro siti, il intervista di CNBC .
codice in essi contenuto può caricare PDF e
componenti di Java malevoli, per sfruttare Qualsiasi origine abbia, Stuxnet ha dato il
potenziali vulnerabilità nel software del via ad un'epoca di minacce che vanno oltre
computer . Se questi tentativi di exploit, noti al furto di denaro, e che cercano invece di
come "download drive-by", riescono nel loro appropriarsi di informazioni importanti a
intento, verrà installato del malware sul livello di sicurezza nazionale, o di causare
computer . problemi all'infrastruttura . Anche per via
di Stuxnet, il Regno Unito ha rinforzato le
Di recente, abbiamo monitorato una nuova risorse di difesa informatica del paese .
ondata di attacchi SEO che hanno ottenuto
un notevole traffico di utenti . Le tecniche
di Black Hat SEO sfruttano siti legittimi, Strategie di protezione per le
riempiendoli di contenuti ideati per collocarli
minacce del Web
in cima ai risultati del motore di ricerca,
e reindirizzando quindi gli utenti su siti Per ridurre i rischi, l'utilizzo del Web
malevoli . I siti manomessi non compaiono deve essere monitorato con tecnologie
solo nelle ricerche standard, ma anche nelle di protezione avanzate, in grado di
ricerche di immagini . rilevare il malware sui siti violati e di
reagire rapidamente ai nuovi domini e
Gli attacchi di Black Hat SEO sono molto URL contenenti malware . A chi cerca di
efficaci . Un'occhiata al malware più bloccato bypassare la protezione va insegnato quanto
dalle nostre Web appliance sui computer essa sia importante, e l'accesso a proxy Web
dei clienti rivela che il 30% dei rilevamenti è deve essere attentamente monitorato e
causato da Black Hat SEO . controllato .
Agli utenti si consiglia inoltre di scaricare e
adoperare software antivirus su PC e Mac .
Rapporto sulla sicurezza per il primo semestre del 2011 9
12. Come il malware giunge a noi
Sistemi operativi (OS): il In seguito ad un attacco, quello del
fake antivirus “MacDefender”, la Apple
malware su Mac è ora una ha riportato più di 60 .000 chiamate al
realtà concreta supporto tecnico . Ciò ha colto la Apple in
una posizione di reazione, e la risposta è
Mac: è finito il sogno stata lenta . A questa truffa ne sono seguite
Proprio quando pensavamo che altre due: “Mac Protector” e “Mac Guard” .
niente potesse intaccare la Apple . . . Mac Guard in particolare provoca seri
problemi, in quanto è in grado di installarsi
ecco che le minacce di malware sui
automaticamente, senza richiedere la
Mac diventano una realtà concreta .
password di un amministratore . Come
Con i Mac, gli autori del malware difesa, la Apple ha stabilito l'autenticazione
hanno trovato un nuovo ambito KBA (knowledge-based authentication),
d'azione, e non hanno intenzione di per verificare l'identità dell'utente e
allentare la presa . aggiornare regolarmente Xprotect: il sistema
È la notizia più importante sul fronte del antimalware incorporato nei più recenti
malware per Mac degli ultimi dieci anni: rilasci di Mac OS X .
è presente malware vero ed in-the-wild Abbiamo svolto un sondaggio nella pagina
che attacca gli utenti di Mac . Gli scammer Facebook di Sophos, chiedendo se la gente
utilizzano le solite tecniche (come ad es . i consigliasse ad amici e parenti di installare
sopraccitati fake antivirus e SEO poisoning) software antivirus sui propri Mac . Dei 968
per attaccare i Mac . partecipanti, l'89% ha risposto di sì .
10
13. Microsoft Windows: il malware per Windows Strategie di protezione per i sistemi
XP domina ancora la scena
operativi
Come abbiamo visto, il malware
può attaccare i computer, Il miglior modo per eliminare il malware
è mantenersi al passo con i problemi
indipendentemente dalla
di sicurezza e le vulnerabilità di Mac e
piattaforma . Microsoft Windows
Windows . Una buona precauzione è aprire
è noto per essere vittima abituale
il menu "preferenze" del vostro browser
del malware, ma il motivo per cui e togliere la spunta alla casella "aprire
i criminali informatici scelgono di i file 'sicuri' dopo il download" . Questo
puntare su Windows è la sua vasta accorgimento impedirà l'installazione
base d’installazioni . automatica dei file scaricati .
Microsoft raccoglie dati da circa 600 È anche importante applicare le patch al
milioni di computer, il che ci dà una buona momento opportuno . In questo modo, avrete
idea generale di come il malware attacchi accesso alle correzioni degli sviluppatori
Windows . L'ultimo report, il decimo per le vulnerabilità più recenti . Potete anche
"Microsoft Security Intelligence Report", proteggere la vostra azienda con prodotti
mostra un incremento del malware per di sicurezza per gli endpoint e protezione
Windows 7, una piattaforma installata su antivirus per Windows .
un quarto dei computer Windows . Sebbene
vi sia un calo del nuovo malware per XP, di
cui si serve circa la metà di tutti gli utenti
di Windows, al momento il malware per
Windows XP rappresenta ancora la maggior
parte del malware diretto contro Windows .
Source: CRN
Rapporto sulla sicurezza per il primo semestre del 2011 11
14. Come il malware giunge a noi
I dispositivi mobili: mini-
computer tascabili
Ogni giorno vengono introdotti
nella rete aziendale dispositivi
mobili, inclusi smartphone e
tablet . Quando questi dispositivi
raggiungono il punto di criticità,
è essenziale che le aziende
capiscano che sono come PC
tascabili, e quindi altrettanto
vulnerabili . Ciò è dovuto al fatto
che funzionano con un sistema
operativo e danno accesso al Web .
Eppure, la sicurezza dei dispositivi
mobili e il dare una voce al bisogno
di proteggerli rimangono una sfida .
In un recente sondaggio, Sophos ha coinvolto
professionisti della sicurezza informatica in
diversi paesi, ponendo domande sull'uso dei
dispositivi mobili e sull'accesso alle risorse
aziendali . Delle 240 risposte ricevute, solo
il 6% sostiene di non consentire l'accesso
dei dispositivi mobili alle risorse aziendali . I
BlackBerry ed i telefoni mobili Windows OS
sono quelli più utilizzati .
Il sondaggio ha inoltre rivelato che l'85%
delle organizzazioni ha stabilito criteri di
utilizzo accettabile (AUP); eppure, solamente
il 69% di queste organizzazioni applica
criteri specifici rivolti agli utenti di dispositivi
mobili forniti in dotazione dall'azienda .
La percentuale diminuisce ulteriormente
quando si considerano i criteri per i dispositivi
mobili di proprietà degli utenti (31%) . Ciò va
a sottolineare la necessità di implementare
AUP per tutti i dispositivi mobili, siano essi
forniti in dotazione dall'azienda o di proprietà
dell'utente .
12
15. Il notevole aumento del malware nell'Internet di comandi tramite SMS . Creerà anche un
banking richiede criteri di utilizzo accettabile database malevolo sul telefono stesso, per
Forrester Research prevede che entro il raccogliere informazioni finanziarie . Con
2015, il 20% degli adulti negli Stati Uniti questi dati, gli hacker possono accedere alla
avrà effettuato una transazione di Internet vostra piattaforma di Internet banking ed
banking dal proprio telefono cellulare, una effettuare transazioni fraudolente, eludendo
tendenza in aumento rispetto all'attuale le procedure di sicurezza della banca .
12% . È sempre più importante conservare Finora, fra le vittime che ha mietuto questo
l'integrità e la privacy di reti, dati aziendali malware, vi sono clienti polacchi e spagnoli .
ed informazioni personali . E lo è ancora di Tutti gli sviluppatori di telefoni cellulari
più dopo che nel 2011 è stata scoperta la possiedono strategie di sicurezza, alcune
presenza di malware rivolto alle applicazioni sono più efficaci di altre . Capire la modalità
mobili di Internet banking . operativa di uno smartphone può aiutare gli
Il primo malware, noto come OddJob, è utenti a proteggersi, o facilitare gli attacchi
stato scoperto a febbraio del 2011 . Mantiene da parte del malware .
aperte le sessioni sui siti di Internet banking,
Google Android: una piattaforma aperta
anche quando gli utenti credono di essersi difficile da proteggere
disconnessi . Immettendo il token di identità
Negli Stati Uniti, Android continua a
della sessione (utilizzato dalle banche
guadagnare quote di mercato; gli analisti
per identificare la sessione di Internet
delle tecnologie mobili comScore riportano
banking di un utente), i criminali informatici
un incremento del 6% dai primi tre mesi
possono spacciarsi virtualmente per un
del 2011 . (È interessante notare che la
utente legittimo e completare una serie di
quota di mercato varia molto a seconda del
operazioni bancarie . OddJob ha attaccato
paese) . L'alto livello di apertura di questa
gli smartphone Symbian e BlackBerry, e
piattaforma e la disponibilità di applicazioni
clienti di Internet banking in USA, Polonia e
su mercati alternativi rendono più difficile
Danimarca .
proteggere i dispositivi di Google con
Il secondo, Zitmo o Zeus Mitmo software Android .
(abbreviazione di “Zeus in the Mobile” o Zeus
Mentre Google fornisce quel che si
“Man-in-the-Mobile”), si prefigge di eludere
potrebbe definire un sistema operativo che
l'autenticazione a due fattori utilizzata
funge da "progetto di riferimento", sta ai
per l'Internet banking . Questo trojan, che
produttori personalizzarlo e testarlo sui
prende di mira i telefoni Android, Symbian,
propri dispositivi . Molte aziende diverse
Windows Mobile e BlackBerry, chiede agli
producono telefoni Android per operatori
utenti dati specifici, che possono includere:
diversi . Ciò significa che il sistema operativo
numero di telefono, tipo di dispositivo, e
di ciascun dispositivo è in un certo senso
mTAN, ovvero il codice di autorizzazione
unico . Anche gli operatori creano elementi
"mobile transaction authorization number" .
di personalizzazione unici, diversificando
Una volta installata, questa applicazione
ulteriormente le varianti di Android sul
monitorerà i messaggi SMS in arrivo,
mercato . È forse questo il motivo per cui la
per rilevare qualsiasi contenuto che
percentuale di nuovo malware diretto contro
possa riferirsi a transazioni bancarie, e
Android sembra essere in aumento .
scaricherà una backdoor per la ricezione
Rapporto sulla sicurezza per il primo semestre del 2011 13
16. Come il malware giunge a noi
Nel primo semestre dell'anno, i Android ad essere vulnerabili . Anche Si ritiene che nel
criminali informatici si sono infiltrati in i tablet, come Samsung Galaxy Tab
Android Market, con una vasta gamma o HTC Flyer, che eseguono questo primo semestre del
di malware, che include diversi trojan sistema operativo sono a rischio, e ciò
che inviano SMS ideati da criminali mette a repentaglio i vostri dati . 2011 siano presenti
ignoti . A marzo, in un incidente più
Google subisce pressioni da due negli USA 150
grave, il malware Droid Dream ha
fronti . Da un lato, gli utenti esigono
attaccato più di 50 applicazioni Android .
maggiore sicurezza . Dall'altro, i vendor milioni di utenti di
A giugno, Google ha rimosso almeno
di software di sicurezza, come Sophos,
10 applicazioni da Android Market, in smartphone, con
vogliono che Google fornisca migliori
quanto contenevano malware Plankton,
che poteva essere utilizzato per il furto
interfacce del sistema operativo, 120 milioni di per-
per dare ai software di sicurezza la
di dati dagli smartphone .
possibilità di lottare contro la sempre sone che accedono
Un'altra vulnerabilità rilevata in una più voluminosa ondata di malware per
al Web da un dispo-
versione beta di Skype per Android apre Android .
la porta alla fuga di dati sensibili . Skype sitivo mobile .
ha promesso di risolvere il problema . BlackBerry RIM: severi standard di
qualità
Fonte: Nielsen
I ricercatori dell'Università di Ulm Nonostante il calo della fiducia
hanno rivelato una lacuna di sicurezza degli investitori e la perdita di quota
presente nel 99% dei dispositivi Android, di mercato in favore dell'iPhone, il
che consente l'accesso non autorizzato BlackBerry di Research In Motion (RIM)
a Calendario e Contatti di Google . è ancora il dispositivo preferito da molte
Google ha rimediato a questa lacuna, aziende .
ma vi sono ancora preoccupazioni
su come correggere vulnerabilità RIM controlla in maniera centralizzata
di sicurezza più serie sui dispositivi tutto il software e gli aggiornamenti per
Android . Siccome Google dipende i BlackBerry . Poiché non vi sono altri
da produttori e operatori di telefonia produttori di questi dispositivi, l'azienda
mobile per gli aggiornamenti del implementa un processo molto severo
sistema operativo, vi potrebbe essere per la valutazione degli standard di
un intervallo di tempo fra il rilascio qualità (QA), al fine di identificare i
di tali correzioni ed il loro invio agli difetti ed inviare fix ed aggiornamenti;
utenti di Android . Sfortunatamente, ciò in questo modo, la sicurezza viene
costituisce un grave problema . Prima migliorata ad intervalli regolari .
di poter ricevere l'aggiornamento sul Ciò non significa che le vulnerabilità
telefono, l'utente deve attendere che non esistano . Il concorso PWN2OWN
Google crei il fix, che il produttore del competition di CanSecWest, a cura di
dispositivo applichi le patch al suo HP, sfida gli hacker etici ad eseguire
sistema operativo personalizzato, e un codice arbitrario (PWN) su laptop o
che l'operatore mobile decida di inviare telefoni cellulari, mediante un exploit
questo fix . prima non rivelato . Chi ci riesce, può
Le aziende devono tener presente che portarsi a casa un nuovo dispositivo
non sono solamente gli smartphone mobile (OWN) .
14
17. Durante il concorso, gli hacker si sono serviti di un difetto Sebbene Microsoft non controlli i telefoni rigorosamente
del software nella base di codici Webkit del browser come RIM o Apple, il processo di aggiornamento non dipende
Google Chrome per attaccare il dispositivo BlackBerry . dai produttori del dispositivo o dagli operatori, come nel caso
Con tempi di risposta encomiabili, Google ha fornito quasi di Android . Questo fatto colloca i telefoni Windows in una
immediatamente patch di Chrome per questo codice . E specie di territorio intermedio .
a luglio del 2011 RIM ha pubblicato un advisory relativo
Con il suo controllo centralizzato degli aggiornamenti,
a diversi problemi di Adobe Flash, il più serio dei quali
Microsoft è in grado di applicare patch non appena siano
poteva risultare nell'esecuzione in remoto di un codice per
disponibili le relative correzioni . Tuttavia, poiché produttori
qualsiasi applicazione utilizzasse Adobe Flash, incluso il
ed operatori non hanno voce in capitolo in materia di
suo prodotto più recente: BlackBerry PlayBook . Sebbene al
aggiornamenti da installare, questo approccio comporta
momento della pubblicazione di questo report non fossero
alcuni rischi .
stati riportati casi di attacco, RIM ha consigliato agli utenti
Ad esempio, verso l'inizio dell'anno, quando Microsoft ha
di PlayBook di aggiornare il software, per proteggersi dalle
cercato di forzare un aggiornamento per Windows Phone 7,
vulnerabilità di Flash in questione .
tale aggiornamento ha “murato” per errore alcuni dispositivi
Apple iOS: vantaggi di sicurezza con l'App Store Samsung Omnia, rendendoli inutilizzabili senza dati di
Gli iPhone e gli iPad posseggono lo stesso vantaggio di ripristino .
sicurezza di RIM, in quanto la Apple controlla sia i dispositivi
che il sistema operativo .
Strategie di protezione per i dispositivi mobili
Inoltre, godono del buffer parziale dell'Apple App Store,
Al giorno d'oggi, gran parte della gente utilizza i dispositivi
che testa le applicazioni secondo regole molto severe,
mobili per un mix di scopi personali e professionali . Sebbene
eliminando gran parte del rischio di applicazioni illegittime .
i reparti IT delle aziende tradizionali abbiano cercato di
Gli utenti disposti a pagare per le applicazioni rimangono
mantenere le tecnologie necessarie per lo svolgimento
relativamente al sicuro . Ma chi sottopone gli iPhone a
del lavoro separate da quelle personali e basate sul
“jailbreaking”, per alterare l'iOS, compromette la propria
consumatore, i confini fra le due stanno inevitabilmente
sicurezza e si trova di conseguenza a rischio di scaricare
sfumando .
applicazioni modificate in maniera malevola .
Ì Di conseguenza, è ancora più importante implementare un
Anche la Apple ha subito un contraccolpo per via di un
programma di sicurezza per i dispositivi informatici mobili,
bug di rilevamento della posizione, che faceva sì che
che includa una costante campagna di sensibilizzazione
iPhone ed iPad raccogliessero dati relativi all'ubicazione
per gli utenti, nonché impostazione dei criteri, cifratura,
degli utenti, archiviandoli sui computer; ciò consentiva, in
firewall e password per l'accesso . Si consiglia a tutti gli
teoria, a chiunque ottenesse l'accesso a questi computer di
utenti dotati di smartphone di adoperare una generosa
identificare la posizione geografica di un utente . L'azienda
dose di buon senso, quando si tratta di password per il
ha quindi rilasciato un aggiornamento di iOS, per rimediare
telefono . Una nuova ricerca a cura di Apple indica che il
a questa vulnerabilità, con la speranza di riguadagnare
15% dei proprietari di iPhone utilizza una soltanto fra 10
pubblicità positiva fra gli utenti di Mac .
password sulla schermata di blocco .
Microsoft Windows Phone 7: una via di mezzo per la sicurezza?
Ì Per ulteriori consigli pratici su come proteggere i
In modo simile a RIM ed Apple, Microsoft controlla in dispositivi mobili, scaricare i 7 consigli pratici per
maniera centralizzata il delivery degli aggiornamenti per la proteggere gli utenti mobili.
piattaforma Windows Phone . Ma a differenza di BlackBerry
Ì Scoprite di più su Sophos Mobile Control, che fornisce
ed iPhone, i telefoni Windows vengono prodotti da terze parti
protezione dei dati, conformità ai criteri e controllo dei
ed i loro operatori telefonici sono molteplici .
dispositivi per i dispositivi mobili.
Rapporto sulla sicurezza per il primo semestre del 2011 15
18. Come il malware giunge a noi
Social network: le network, i criminali informatici sono in
grado di elaborare attacchi mirati, che
minacce crescono in si basano sui vostri gusti ed interessi .
maniera esponenziale, Questa pratica è nota con il termine
"ingegneria sociale", e rende le
è quindi necessario minacce alla sicurezza ben più difficili Le best practice
limitare l'accesso alle da identificare . per la sicurezza su
informazioni personali Quanto segue è un'analisi dettagliata Facebook:
dei recenti attacchi e problemi di
Nel primo semestre del 2011,
privacy che affliggono tre dei più Ì Modificare le
i problemi legati alla privacy importanti social network: Facebook, impostazioni sulla
sui social network hanno Twitter e LinkedIn, con una sbirciata a privacy di Facebook
dominato i titoli dei giornali . Google+ .
Nella maggior parte dei social Ì Leggere la Guida alla
network, le impostazioni Facebook: abbondano self-XSS, privacy su Facebook
clickjacking e sondaggi truffa
predefinite prevedono la Ì Prestare estrema
condivisione di tutte le Facebook ha talmente tanti utenti da cautela nello scegliere
informazioni, e, per rendere essere un facile bersaglio per le truffe; le proprie amicizie su
è anche in grado di rendere pubbliche Facebook
i loro account più privati, gli
le vostre informazioni personali ben
utenti ne devono modificare le Ì Mostrare agli amici
oltre la vostra cerchia di amici .
opzioni . Ciò spalanca le porte della lista "Limited
a tutta una serie di problemi di Gli utenti devono tener presente Profile" una versione
sicurezza, in quanto sono ora che il reddito di Facebook proviene ridotta del proprio
in molti (amici e non) ad avere dagli inserzionisti, non dagli utenti . profilo
Siccome gli inserzionisti desiderano
accesso ai vostri dati . Ì Disattivare tutte le
diffondere il proprio messaggio a
Ed è proprio per scoprire quanti sono quanta più gente possibile, Facebook opzioni, per poi
i problemi legati alla sicurezza posti condivide le vostre informazioni con attivarle una alla volta
dai social network che abbiamo chiunque, e non solamente con i vostri Ì Leggere tutte le linee
recentemente condotto un'indagine "amici" . E ultimamente le tecniche di guida
sui social media, chiedendo ai riconoscimento facciale di Facebook
partecipanti se avessero notato casi di suggeriscono automaticamente ai
spam, phishing o malware . Dei quasi vostri amici di taggarvi nelle foto, a
2000 partecipanti, il 71% ha riportato meno che voi non disattiviate questa
casi di spam inviati a loro stessi funzione .
oppure a un collega tramite social
Le truffe su Facebook includono
network; il 46% ha dichiarato di essere
cross-site scripting (XSS), clickjacking,
stato vittima di phishing, ed il 45% di
sondaggi truffa e furto di identità . Al
attacchi di malware . Della rimanenza,
momento, uno dei metodi di attacco
alcuni non hanno riscontrato alcun
preferiti dagli scammer è noto come
problema, altri non ne sono sicuri .
cross-site scripting, o "Self-XSS" . I
Grazie alle informazioni personali messaggi di Facebook come "Perché
prontamente disponibili sui social sei taggato in questo video?" ed il
16
19. pulsante "Non mi piace" di Facebook vi reindirizzano su una convincerli a partecipare ad un sondaggio . Gli impostori
pagina che cerca con l'inganno di farvi tagliare ed incollare ottengono una provvigione per ciascuna persona che lo
un codice di JavaScript malevolo nella barra degli indirizzi completa . Prendere parte al sondaggio diffonde la truffa
del browser . Gli attacchi di Self-XSS possono anche eseguire in maniera virale fra i vostri amici di Facebook . In teoria,
JavaScript invisibile o offuscato sul vostro computer, le nuove funzionalità di sicurezza di Facebook dovrebbero
permettendo l'installazione di malware a vostra insaputa . fornire protezione dalle truffe e dallo spam; purtroppo però
sono più che altro inefficaci . Fino a pochi anni fa, i Self-XSS,
Le truffe di Facebook sfruttano anche il vostro interesse
il clickjacking ed i sondaggi truffa non esistevano; ora invece
per notizie, vacanze ed altri eventi di rilievo, inducendovi a
compaiono quotidianamente su Facebook e su altri social
rivelare le vostre informazioni personali . I post di Facebook
network . La nostra recente indagine sui social network ha
come "Create un nome da ospite del Royal Wedding" e "Per
chiesto agli utenti, fra le altre domande, quale ritenessero
la Festa della mamma" sembrano relativamente innocui,
fosse il social network che presenta il più elevato rischio
fino a quando si scopre che informazioni come nomi e date
alla sicurezza . Facebook ha nettamente dominato, con
di nascita dei propri figli, nome dei propri animali domestici
l'81% dei voti: un aumento significativo rispetto all'anno
e parte del proprio indirizzo risiedono ora permanentemente
precedente, quando era il 60% a ritenere che Facebook fosse
in Internet . Siccome queste informazioni vengono spesso
il più rischioso . Quest'anno sia Twitter che MySpace hanno
utilizzate per password o domande di recupero delle
ricevuto ciascuno l'8% dei voti, mentre LinkedIn solo il 3% .
password, ciò può portare al furto d'identità .
"TimeSpentHere", promette agli utenti di rivelare quante ore
Altri attacchi rivolti agli utenti di Facebook includono il
hanno trascorso su Twitter . Siccome sembra giungere da un
"clickjacking" o "likejacking" (furto del "mi piace"), noto
amico di Twitter, si potrebbe essere tentati di cliccarvi sopra .
anche come "reindirizzamento dell'interfaccia utente" .
Ma questa applicazione fasulla vuole in realtà ottenere il
Questa tecnica sfrutta l'inganno per indurre gli utenti a
vostro indirizzo e-mail, che può quindi essere utilizzato per
rivelare informazioni riservate, oppure assume il controllo
una campagna di phishing o di spam .
del loro computer quando cliccano su pagine Web
dall'aspetto apparentemente innocuo . Il clickjacking assume
le sembianze di un codice o di uno script incorporato, che
può essere eseguito all'insaputa dell'utente . Uno dei suoi
travestimenti è un pulsante che sembra svolgere una
funzione diversa . Cliccando sul pulsante si avvia un attacco
rivolto ai propri contatti, tramite aggiornamenti di stato che
diffondono la truffa . Gli impostori cercano di stuzzicare la
vostra curiosità, con messaggi come "Nascita di un bambino,
effetti incredibili" e "I più divertenti spot sui preservativi —
LOL" . Queste truffe si servono entrambe del clickjacking
per reindirizzare gli utenti su una pagina Web che li induce
a guardare un video . Visualizzare il video è equivalente a
cliccare su "Mi piace"; il link viene condiviso con i vostri amici
e si diffonde quindi in maniera virale su Facebook .
Il clickjacking è anche associato ai "sondaggi truffa", che si
servono dell'inganno per persuadere gli utenti ad installare
un'applicazione da un link contenente spam . I criminali
informatici sfruttano tematiche d'attualità, come la truffa
relativa al video di Osama bin Laden, che reindirizzano
gli utenti su una pagina di YouTube fasulla, allo scopo di
Rapporto sulla sicurezza per il primo semestre del 2011 17
20. Come il malware giunge a noi
Twitter: attenzione agli URL abbreviati a terzi il permesso di pubblicare prelevano informazioni sulle
messaggi utilizzando il nome del aziende e sui loro dipendenti, per
Twitter è una preziosa fonte di informazioni
vostro account . Un’altra truffa, poi utilizzarle allo scopo di lanciare
in tempo reale . A marzo, durante il
“TimeSpentHere”, promette agli attacchi di spear-phishing . Gli
devastante terremoto e tsunami in
utenti di rivelare quante ore hanno elenchi delle imprese esistono
Giappone, gli utenti di Twitter hanno
trascorso su Twitter . Siccome anche sul Web, e rappresentano una
condiviso informazioni ed aiutato a
sembra giungere da un amico di ricca fonte di informazioni per lo
raccogliere fondi . Purtroppo, come spesso
Twitter, si potrebbe essere tentati spear-phishing .
capita, gli impostori hanno cercato di
a cliccarvi sopra . Ma questa
sfruttare questo tipo di benevolenza Un'altra minaccia viene posta
applicazione fasulla vuole in realtà
a proprio vantaggio . Un impostore su dagli inviti malevoli a collegarsi
ottenere il vostro indirizzo e-mail,
Twitter si è spacciato per la Croce Rossa su LinkedIn . Questi link possono
che può quindi venire utilizzato per
britannica, chiedendo agli utenti di inviare reindirizzare l'utente su una pagina
una campagna di phishing o di spam,
denaro tramite MoneyBookers ad un Web che installa sul computer una
indirizzo e-mail di Yahoo, in una truffa per LinkedIn: le minacce rimangono variante del malware Zbot (noto
la raccolta di fondi di beneficenza per le ancora poche anche come Zeus) . Cliccandovi
vittime dello tsunami in Giappone . Un’altra Sebbene i criminali informatici sopra, si permette agli hacker di
truffa prevedeva l’invio di e-mail simili prendano più sovente di mira gli manomettere il computer in remoto
alle notifiche di Twitter, che includevano utenti di Facebook e Twitter, anche e, potenzialmente, di prelevare dati
link pericolosi, mascherati da video sullo il social network professionale di natura riservata .
tsunami . Cliccando sul link, il computer LinkedIn costituisce un bersaglio .
veniva esposto ad un attacco di JavaScript La minaccia più seria di LinkedIn è
malevolo . il data mining . I criminali informatici
Sovente gli utenti di Twitter utilizzano
URL abbreviati con bit .ly e altri servizi, per
mantenere i tweet entro il limite dei 140
caratteri . Anche gli hacker sono in grado
di creare URL abbreviati, per reindirizzarvi
su siti contenenti malware, in quanto gli
URL in questione non forniscono alcuna
indicazione del nome del sito . Sebbene la
maggior parte di questi URL sia legittima,
se un link vi porta su un’altra pagina che
richiede la password di Twitter o Facebook,
uscitene immediatamente .
In maniera molto simile alle truffe
presenti su Facebook, i messaggi di
Twitter promettono curiosità come il
“Video censurato di Lady Gaga”, che, se
seguito, porta gli utenti su una pagina di Sophos ha chiesto a più di 1 .200 utenti di computer quale ritenessero fosse il social network
YouTube fasulla . Se si clicca sul pulsante che presenta il più elevato rischio alla sicurezza; e Facebook trionfa, con l'82% dei voti . Ciò
“Play”, si apre una finestra che richiede rappresenta un aumento significativo rispetto all'anno precedente, quando era il 60% a
sostenere che Facebook fosse il più rischioso
di poter accedere al vostro account di
Twitter . Se si concede l’accesso, viene dato
18
21. Google Plus: i primi utenti esigono privacy Se avete identificato un'applicazione Sebbene la mag-
Google Plus, un social network lanciato di Twitter non autorizzata, potete
di recente che si prefigge l'obiettivo di recarvi sul sito di Twitter, sulla pagina gior parte di questi
competere testa a testa con Facebook, sta Impostazioni/Applicazioni, e revocare i diritti
imparando i trucchi del mestiere in materia dell'applicazione in questione . Potete anche URL sia legittima,
ottenere aggiornamenti di stato su Twitter,
di privacy . Al momento, Google limita il se un link vi porta
suo social network ad un ristretto "campo seguendo @safety e @spam . Seguite @
di prova", allo scopo di ricevere feedback, SophosLabs, per ricevere aggiornamenti su un'altra pagina
trovare patch per i bug ed individuare le regolari su come proteggere la vostra
lacune della privacy, prima di rendere il sito azienda. che richiede la
disponibile al grande pubblico . Gli esperti Si consiglia agli utenti di LinkedIn di password di Twit-
in materia di privacy ritengono che Google seguirne il blog, sul quale vengono discusse
Plus sia ideato per consentire agli utenti un tematiche relative alla sicurezza, che ter o Facebook,
maggiore controllo sulla propria privacy, in includono post come "Proteggersi dagli
termini di condivisione delle informazioni uscitene immedia-
hacker " e "Consigli rapidi su privacy e
con membri del nucleo familiare, colleghi ed sicurezza . tamente .
amici .
È inoltre consigliabile che i responsabili
In seguito al feedback iniziale degli utenti, del reparto IT collaborino con il team
Google Plus ha recentemente modificato le di comunicazione, per creare ed
opzioni della privacy, in modo che gli utenti implementare criteri aziendali per
non siano costretti a rivelare on-line a quale l'utilizzo dei social media che includano
sesso appartengano . non soltanto come comunicare tramite i
social media, ma anche come usare questi
Strategie di sicurezza per i social
siti in tutta sicurezza .
network
Infine, mantenete aggiornato il vostro
Facebook ha una pagina dedicata alla
software antivirus, installando le più
sicurezza su Facebook . Tuttavia, consigliamo
recenti patch di sicurezza; e se volete
anche di analizzare insieme ai dipendenti
leggere delle notizie, cliccate su siti legittimi,
della vostra organizzazione le Best practice
piuttosto che su un link inviato da uno dei
Sophos per le impostazioni sulla privacy
vostri amici .
di Facebook, e di pianificare ad intervalli
regolari corsi di formazione e programmi
di sensibilizzazione sulla sicurezza . Potete
anche tenervi al passo con le vere minacce
di Facebook, iscrivendovi alla pagina
Facebook di Sophos . Potete anche scoprire
how to clean up your Facebook profile
after a survey scam in un video Sophos su
YouTube .
Rapporto sulla sicurezza per il primo semestre del 2011 19
22. Come il malware giunge a noi
Spam inviato per e-mail e virtuale (VPN) aziendale, che è quindi stata
manomessa —probabilmente utilizzando
spear-phishing: minacce informazioni e materiali sottratti a marzo,
che ancora incombono durante l’hacking della RSA . Sebbene la
Lockheed Martin abbia riportato che non
Un recente report di comScore sono stati manomessi alcuni dati personali
mostra una riduzione del 59% appartenenti a clienti, programmi o
nell'uso delle e-mail tra i ragazzi dipendenti, questo attacco è prova del fatto
di età compresa fra i 12 e i 17 anni che le e-mail rappresentano ancora una seria
la diminuzione è pari al 34% per la minaccia .
fascia d'età dai 25 ai 34 anni . Per Anche se i miglioramenti negli ambiti di
molti, Facebook, gli SMS e Twitter gateway, blocco degli URL e protezione Web
hanno sorpassato le e-mail come hanno contribuito alla riduzione della sua
metodo di comunicazione preferito . presenza nelle e-mail, lo spam esiste ancora,
ed è un’ottima fonte di guadagno .
Come conseguenza della diminuzione
dell'uso delle e-mail, anche le minacce
provenienti dagli allegati alle e-mail sono
in declino . Nei primi tre mesi del 2010,
lo 0,27% degli allegati e-mail conteneva
minacce, in contrasto con lo 0,16% del primo
trimestre del 2011 . Anziché semplici file
eseguibili “ .exe”, gli scammer utilizzano ora
più allegati HTML come vettori di malware .
Con una maggiore predominanza nell'attuale
mondo delle e-mail, gli scammer si
servono di attacchi di “spear-phishing”, che
sfruttano le tecniche di ingegneria sociale
per convincere un determinato bersaglio a
divulgare informazioni di natura sensibile,
incluse credenziali di accesso e password .
Recentemente, gli hacker hanno preso di
mira la Lockheed Martin, il maggior fornitore
al mondo, utilizzando un attacco di spear-
phishing . Riconosciuta come un bersaglio di
estremo valore nel mondo dello spionaggio
informatico e dell'hacking, la Lockheed
Martin sostiene che la sua rete registra un
milione di tentativi di attacco al giorno . Gli
esperti sospettano che gli hacker abbiano
inviato un'e-mail ai dipendenti, servendosi
di un attacco di spear-phishing per infiltrare
un virus nella rete della Lockheed Martin .
Ciò ha consentito l'accesso alla rete privata
20
23. Gli Stati Uniti sono ancora in cima alla classifica
dei paesi che inviano più spam, contribuendo a Strategie di sicurezza per spam inviato
circa il 13% del traffico mondiale di spam nella per e-mail e spear-phishing
prima metà del 2011 . India, Russia, Corea del Il software antispam è un must per l'identificazione
Sud e Brasile hanno oltrepassato la soglia del del malware "tradizionale" . Lo spear-phishing è
6% nel primo semestre dell’anno, per via delle molto più difficile da rilevare . Può essere utile
loro immense popolazioni di utenti on-line che limitare in primo luogo l'accesso alle informazioni
evidentemente non posseggono la protezione personali su social network, ecc . E come al solito,
richiesta per mantenere i sistemi liberi dal evitare di cliccare su un link sul quale si hanno dei
malware spam . alla rete privata virtuale (VPN) dubbi .
aziendale, che è quindi stata compromessa —
probabilmente utilizzando informazioni e materiali
sottratti a marzo, durante l'hacking della RSA .
Sebbene la Lockheed Martin abbia riportato che
non sono stati compromessi alcuni dati personali
appartenenti a clienti, programmi o dipendenti,
questo attacco è prova del fatto che le e-mail
rappresentano ancora una seria minaccia,
Anche se i miglioramenti negli ambiti di gateway,
blocco degli URL e protezione basata sul Web
hanno contribuito alla riduzione della sua presenza
nelle e-mail, lo spam esiste ancora, ed è un'ottima
fonte di reddito . Gli Stati Uniti sono ancora in cima
alla classifica dei paesi che inviano più spam,
contribuendo a circa il 13% del traffico mondiale
di spam nella prima metà del 2011 India, Russia,
Corea del Sud e Brasile hanno oltrepassato la
soglia del 6% nel primo semestre dell'anno, per
via delle loro immense popolazioni di utenti on-line
che evidentemente non posseggono la protezione
richiesta per mantenere i sistemi liberi dallo spam
contenente malware . Ma anche importanti potenze
economiche come Italia, Francia e Regno Unito
occupano un posto nella top 10, il che dimostra
che ricchezza economica e tecnologie avanzate
non garantiscono automaticamente la sicurezza .
In termini globali, l'Asia avanza e supera l'Europa
nella prima metà del 2011 per quanto riguarda la
produzione di spam, con una crescita dal 33% (dato
corrispondente ai primi sei mesi del 2010) al 40%,
mentre l'Europa perde un paio di punti, con il 29% .
Il Nord America mantiene il terzo posto, con un
lieve calo .
Rapporto sulla sicurezza per il primo semestre del 2011 21
24. Come il malware giunge a noi
Software: abbondano le I computer Mac sono stati esposti alle minacce
in diverse occasioni, a causa delle lacune nella
vulnerabilità sicurezza di software non Mac eseguiti su OS X .
A giugno, Apple ha distribuito un aggiornamento
di sicurezza per porre rimedio alle lacune della
I software che utilizziamo ogni giorno piattaforma Java di Oracle, che lasciava gli utenti
possono contenere codici pericolosi esposti agli attacchi download drive-by . Nello stesso
e vulnerabilità che permettono mese, Apple ha rilasciato l'ultima versione del
agli hacker di infiltrarsi nei singoli suo sistema operativo, OS X 10 .6 .8, che ha risolto
computer o nelle reti, per insediarvi diversi difetti in grado di consentire l'esecuzione
del malware . Per via dell'ubiquità di di codici arbitrari . L'aggiornamento serviva anche
Microsoft Office ed Internet Explorer, ad identificare e rimuovere le varianti note della
famiglia di fake antivirus Mac Defender .
gli hacker si concentrano spesso sui
prodotti Microsoft, sebbene vengano Finora quest'anno gli hacker si sono serviti dei diversi
comunemente presi di mira anche altri difetti del giorno zero dei più popolari software di
software, inclusi programmi Adobe e Adobe, inclusi Flash, Reader e Acrobat . Siccome
Mac . Flash Player viene ampiamente usato ed installato, è
stato possibile sfruttare anche altre applicazioni che
A giugno, Microsoft distribuisce la seconda patch supportano contenuti Flash .
del 2011 per dimensione, ponendo rimedio a 32
vulnerabilità critiche e severamente importanti, Nel 2010 gli scammer si sono serviti diverse
inclusi difetti di Internet Explorer (IE) versioni 6, 7 e volte del software Adobe Reader, ma Adobe sta
8 che consentivano l'esecuzione di codici in remoto . prendendo contromisure per risolvere questo
La patch di aprile per 64 vulnerabilità in 17 bollettini problema, e ora rilascia patch a intervalli più
includeva i fix per un difetto di IE 6, 7 e 8, per il quale regolari . Adobe collabora anche con i vendor di
gli hacker avevano trovato un exploit nel concorso software di sicurezza, mediante il Microsoft Active
PWN2OWN di quest'anno . Sophos ha rilevato ed Protections Program(MAPP) . I membri del MAPP
identificato il malware che si serviva di questa ricevono informazioni sulle vulnerabilità di sicurezza
vulnerabilità: Troj/ExpJS-BV . prima dell'aggiornamento di sicurezza mensile di
Microsoft; ciò offre loro un vantaggio in termini di
Nel frattempo, a marzo Microsoft aveva provato a tempo per la creazione delle adeguate soluzioni di
convincere gli utenti ad effettuare l'upgrade da IE protezione .
6 ad una versione più recente (IE è ora giunto alla
versione 9) . Microsoft aveva smesso di supportare
IE 6, il che significava che l'azienda aveva smesso
di rilasciare patch di sicurezza per questo browser
obsoleto, lasciando gli utenti in balia degli attacchi
degli hacker .
A giugno, Microsoft ha riportato che l'uso a livello
mondiale di IE 6 era sceso a meno dell'11%, e si era
prefissa l'obiettivo di ridurne l'uso a meno dell'1% di
tutti gli utenti di IE .
22
25. Strategie di protezione per il È anche consigliabile utilizzare
software
tecnologie di controllo delle
I ricercatori di sicurezza individuano
vulnerabilità dei software ad intervalli quasi applicazioni, per assumere il
costanti . Purtroppo i vendor dei software
si trovano spesso costretti a cercare
controllo su ciò che viene
di recuperare il vantaggio dei criminali installato dagli utenti e ridurre
informatici, quando si tratta di attacchi
del giorno zero (difetti precedentemente il livello di esposizione alle
sconosciuti) . Siccome i vendor di software
rilasciano patch di sicurezza in maniera
minacce . Meno programmi e
frequente (la Microsoft lo fa il secondo plug-in significano meno rischi .
martedì di ogni mese), è importante
mantenere aggiornato il software, installare
le patch a intervalli regolari, ed eseguire i
programmi antivirus . È anche consigliabile
utilizzare tecnologie di controllo delle
applicazioni, per assumere il controllo su
ciò che viene installato dagli utenti e ridurre
il livello di esposizione alle minacce . Meno
programmi e plug-in significano meno rischi .
Per mantenervi al passo con le più recenti
vulnerabilità, leggete ed approfondite le
informazioni contenute su siti autorevoli, e
visitate la pagina di analisi delle vulnerabilità
dei SophosLabs .
Rapporto sulla sicurezza per il primo semestre del 2011 23
26. Come il malware giunge a noi
Supporti rimovibili: Tuttavia, un recente studio condotto dal
Dipartimento della sicurezza interna degli
attenzione all'autorun di Stati Uniti d'America (U .S . Department of
Windows Homeland Security, DHS) ha scoperto che
il maggior rischio presentato dai supporti
Al giorno d'oggi, il malware, come rimovibili può provenire proprio da cattive
ad es . il worm Conficker, sfrutta decisioni prese dagli utenti . Secondo un
supporti rimovibili quali le unità report di Bloomberg, lo studio del DHS ha
flash USB e CD/DVD per eseguirsi rivelato una tendenza alla negligenza da parte
automaticamente una volta inserito dei dipendenti statali nell'utilizzo di unità
in un computer di destinazione . Ma ci USB e CD trovati in parcheggi e uffici senza
sono buone nuove a riguardo . verificarne l'autenticità . Fra i dipendenti che
hanno raccolto tali supporti rimovibili, il 60%
Fra i mesi di marzo e maggio di quest'anno, li ha inseriti nei propri computer aziendali . La
si è verificata una notevole diminuzione dei percentuale sale al 90%, quando i dispositivi
computer attaccati da malware che si serviva erano contrassegnati con un logo ufficiale .
della funzionalità autorun di Windows . Le
infezioni provocate dall'autorun sono diminuite
del 59% sui computer XP e del 74% sui
computer con Windows Vista . Sembra che la
recente decisione di Microsoft di distribuire
un aggiornamento che impedisca l'autorun
sui supporti rimovibili senza il consenso
dell'utente, abbia raccolto i suoi frutti .
24
27. Strategie di sicurezza per i supporti
rimovibili
La prima linea di difesa contro le minacce
provenienti dai supporti rimovibili è costituita
da limitazioni e controllo . Le aziende possono
voler limitare come e dove vengono adoperati
tali dispositivi . I criteri aziendali per il loro
utilizzo devono informare i dipendenti in
materia di utilizzo appropriato ed accettabile .
Si può ad esempio proibire ai dipendenti di
usare dispositivi rimovibili portati da casa . Si
consiglia inoltre di accertarsi che l'azienda
effettui scansioni dei dispositivi ad intervalli
regolari, alla ricerca di malware e dati
sensibili . È buona prassi anche implementare
la cifratura dei file, quando si utilizzano
supporti rimovibili .
Rapporto sulla sicurezza per il primo semestre del 2011 25
28. Legge e ordine pubblico
E allora che cosa possono fare i governi per proteggerci dal
cybercrime? Si dovrebbero coinvolgere i governi nella creazione
di leggi relative alla comunicazione dell'avvenuta violazione dei
dati? Stanno adottando misure efficaci contro i criminali infor-
matici? Alcune aziende cadute vittima della violazione dei dati,
come Sony e Citigroup, vengono criticate per non aver comuni-
cato tempestivamente ai clienti gravi casi di violazione dei dati,
che potevano mettere a rischio di divulgazione i loro dati perso-
nali . Ma stanno per essere introdotte leggi che forniranno alle
aziende utili indicazioni .
26
29. La legislatura: lavori in corso Linea dura contro il
La bozza di una legge federale per la violazione cybercrime: i governi entrano
dei dati, al momento esaminata dalla Camera in azione
dei Rappresentanti degli Stati Uniti d’America
(U .S . House of Representatives), prevede che le Gli enti pubblici cercano continuamente di
aziende vittime di violazione dei dati informino adottare una linea dura contro il cybercrime .
le forze dell’ordine entro 48 ore, e comincino ad Nonostante ciò, ci sono limiti a quello che possono
inviare comunicazioni ai clienti entro 48 ore dal fare per combattere gli attacchi degli hacker, in
completamento della valutazione aziendale del quanto i criminali informatici possono agire da
caso di hacking . diverse giurisdizioni o da paesi stranieri .
La legge potrebbe venire modificata, in qual caso Ad esempio, un criminale situato in Belgio può
le aziende otterrebbero un termine ultimo di 60 defraudare un utente in Australia, per mezzo di
giorni per tale notifica . pubblicità malevole provenienti dalla Cina, che
Questa bozza di legge esigerebbe inoltre dalle inducono la vittima ad effettuare una transazione
aziende la cancellazione dei dati personali una di carta di credito in Canada, elaborata da un
volta non richiesti, eliminando la possibilità di server in Finlandia .
furto nel caso di attacco da parte degli hacker . La polizia sta facendo progressi nella lotta contro i
Anche il presidente statunitense Obama ha gruppi di hacktivisti online LulzSec ed Anonymous .
proposto la creazione di una legge di divulgazione Le autorità hanno arrestato singoli individui
dei dati più ragionevole, che definisca in maniera sospettati di far parte di Anonymous, in seguito a
uniforme le informazioni che possono portare retate in Turchia e Spagna .
all’identificazione personale (personally
identifiable information, PII) e che stabilisca nuove In aggiunta, l’FBI ha recentemente annunciato di
regole di comunicazione dell’avvenuta violazione aver concluso con successo un’operazione contro
dei dati che sostituiscano le attuali leggi statali . due cybergang internazionali basate negli Stati
Uniti .
Questa operazione dell’FBI, con nome in codice
“Trident Tribunal”, è risultata in diversi arresti e
nell’interruzione di diverse attività dei criminali
informatici .
Si dice che la prima cybergang sia stata
responsabile per la vendita di software di fake
antivirus del valore di $72 milioni, come già citato .
La seconda forniva servizi di malvertising;
questa tecnica consente agli scammer di inserire
pubblicità malevole (in particolar modo per i fake
antivirus) all’interno di siti Web rispettabili .
Secondo l’FBI, in questa truffa sono state
solamente due persone ad intascare i $2 milioni
ottenuti .
Rapporto sulla sicurezza per il primo semestre del 2011 27
30. Come mantenersi un passo
avanti rispetto alle minacce
La strategia di sicurezza della vostra azienda deve includere
formazione e sensibilizzazione, oltre agli strumenti e alle tecno-
logie necessari per aiutarvi a tenere alla larga il malware e
proteggere i dati . Inducete gli utenti a pensare alla sicurezza
on-line in termini di dati di fatto che già conoscono nel mondo
reale . Ciò favorisce un approccio critico, piuttosto che l'applica-
zione di una "pezza", come soluzione a problemi specifici . E infi-
ne, implementate tutti gli strumenti necessari a semplificare il
processo di protezione della vostra azienda contro le minacce
informatiche . Formazione e
preparazione dell'utente
finale: lezioni di vita reale
in termini pratici
Ecco alcune utili lezioni in termini di
sicurezza; sono vere e comprovate, e
possono essere applicate anche on-line:
• “Se sembra troppo bello per essere vero,
probabilmente lo è” .
• “Non accettare caramelle dagli
sconosciuti” .
(Il 99 .999% delle persone in Internet sono
sconosciuti) .
• “La casella di posta in arrivo è proprio
come la casella di posta di casa: potete
ricevere qualsiasi cosa da chiunque .
Solamente perché conoscono il vostro
indirizzo, non significa che dobbiate fidarvi
di loro” .
• “Ogni cosa ha il suo prezzo”. Se qualcosa
è "gratis" per voi, qualcuno da qualche
parte la sta pagando . E chi paga prende le
decisioni, come nel caso degli inserzionisti
di Facebook .
28
31. Gli strumenti che ci aiutano di rilevamento a una limitatissima quantità di
falsi positivi . Deve inoltre fornire tracciabilità
a restare protetti: una guida e archiviazione, per garantire che i messaggi
pratica bloccati possano essere recuperati in caso di falsi
positivi .
Se formazione e sensibilizzazione sono i metodi
migliori per mantenersi un passo avanti rispetto Software di cifratura
ai malfattori ed agli attacchi di malware, è anche Un componente essenziale per qualsiasi azienda
presente una gamma di tecnologie che aiutano a che gestisca dati sensibili dei clienti, nonché in
salvaguardare sicurezza e privacy . Tali tecnologie qualsiasi eventualità che i dati interni possano
includono: essere di valore o compromettenti in caso di fuga .
Software antivirus per Windows e Mac Ogni qualvolta sia possibile, i dati vanno mantenuti
in formato cifrato, in particolar modo se vengono
Un must per qualsiasi sistema: rileva, blocca trasferiti o se si trovano su sistemi o dispositivi
e rimuove codice malevolo; di solito, si occupa portatili . Anche i sistemi di sicurezza intrinseca e
anche di rootkit, script nelle pagine Web, tentativi gli override da parte degli amministratori possono
di exploit ed altre attività malevole, oltre alle risultare utili nei casi di perdita di password o
tradizionali minacce contenute nei file . I dati di abuso da parte di dipendenti malintenzionati .
rilevamento locali sono supplementati da estesi
sistemi di ricerca online, per fornire una protezione Applicazione di patch e monitoraggio delle
efficace dalle più recenti minacce emergenti . vulnerabilità
Utilizza elenchi di applicazioni "consentite" per Mantengono aggiornati i software, con gli ultimi
minimizzare il rilevamento di falsi positivi . fix di sicurezza . Alcuni software possono offrire
Filtri antimalware e dei contenuti a livello di aggiornamenti automatici; tuttavia, in ambienti
gateway aziendali, può prima essere necessario svolgere
dei test interni . Sono disponibili soluzioni che
Arrestano il download di malware a livello di coordinano e implementano i criteri relativi alle
gateway . Solitamente bloccano anche gli URL patch all'interno di una rete, e vi sono anche
malevoli, oltre ai trasferimenti di file, il tutto strumenti che svolgono scansioni alla ricerca di
utilizzando ricerche in-the-cloud . software vulnerabili e datati .
Soluzioni di alta qualità per il filtraggio del Controllo dei dispositivi e della rete
Web
L'implementazione di regole che determinino la
Anche queste soluzioni consentono alle aziende di modalità di connessione di sistemi e dispositivi
implementare criteri per la navigazione in Internet . alla rete aziendale è essenziale per mantenere
I sistemi di gestione e reportistica aiutano gli l'integrità della rete stessa . Le reti aziendali vanno
amministratori a monitorare le reti aziendali, per isolate da tutte le potenziali fonti di infezione e
garantirne la conformità ai criteri . protette dagli stratagemmi per il furto dei dati .
Software antispam Prevenzione della perdita dei dati
Un altro must, specialmente per le aziende Aiuta a monitorare il trasferimento dei dati,
commerciali: filtra le e-mail, rimuovendo per mantenere il controllo sull'utilizzo dei dati
spam, truffe di phishing, messaggi con allegati sensibili da parte degli utenti .
contenenti malware, e link a pagine Web
malevole . Deve combinare un'alta percentuale
Rapporto sulla sicurezza per il primo semestre del 2011 29
32. Nella prima metà del 2011, gli hacker hanno attaccato molte
aziende e diversi enti pubblici, appropriandosi in alcuni casi
di dati sensibili e riservati . In altri attacchi, gli hacker hanno
inviato un colpo di avvertimento, per dimostrare che nessuno
si trova al sicuro . Gli utenti di Mac hanno dovuto cominciare a
pensare al malware, il quale non aveva mai presentato problemi,
sin dall'introduzione di OS X . Altre tendenze, come ad es . la
sfumatura della linea di demarcazione fra vita lavorativa e
privata e la condivisione di informazioni on-line con i social
network, possono mettere a repentaglio la sicurezza aziendale .
Continuate a leggere la nostra pagina News and Security
Trends, per avere un'idea delle nuove minacce che seguitano ad
emergere .
È necessario essere continuamente vigili, ma non dovete per
forza fare tutto da soli . Sophos possiede strumenti e tecnologie
che vi possono aiutare a combattere le minacce alla sicurezza .
Utilizzateli in combinazione con programmi di formazione e
sensibilizzazione, ed avrete compiuto enormi progressi nel viag-
gio verso la sicurezza dei vostri dati . In un ambiente lavorativo
con pressioni sempre più intense, Sophos semplifica le vostre
mansioni giornaliere, assumendosi gli oneri più gravosi, per aiu-
tarvi a prevenire gli attacchi del malware e a proteggere i dati .
30
33. Bibliografia L .A . Times
Sophos .it Nielsen
SophosLabs Network World
Sophos: Naked Security New York Times
Associated Press PC World
Bloomberg News Privacy Professor
Business Insider ReadWrite Mobile
Channelnomics Reuters
ComputerWorld Socialbakers
comScore: The 2010 Digital TechCrunch
Year in Review
TechTarget
comScore MobiLens
TechWeb
CRN
The Guardian
Fortune
Time: Techland
Forrester Research
Vanity Fair
HeadlineBits .com
Wikipedia
Huffington Post
ZDNet
Inc .
InformationWeek
Rapporto sulla sicurezza per il primo semestre del 2011 31