Attacchi informatici: quali trend nella prima metà del 2015

Transcript

Attacchi informatici: quali trend nella prima metà del 2015
NOTIZIARIO DIPENDENTI
PAGINA 5
Attacchi informatici: quali trend nella prima metà del
2015
Attacchi informatici, i trend dei primi sei mesi del 2015
In materia di attacchi informatici e sicurezza online, gli analisti
di Bromium Labs hanno reso noti negli scorsi i giorni i dati relativi ai
trend registrati nella prima metà del 2015. Vediamo le principali
conclusioni alle quali sono giunti.
E' tempo di bilanci
anche in ambito di
sicurezza online ed
attacchi informatici: un
report svela i principali
trend dei mesi passati
In primo luogo, si apprende dal report, è aumentata la
percentuale di advertisement malevolo (“malvertisement“) celato
abilmente tra le pagine di siti considerati notoriamente sicuri dagli
utenti (sono citati ad esempio i casi verificatisi nei portali come
Wheater.com e CBSNews.com): la soluzione è tanto semplice
quanto efficace perchè sfrutta il basso livello di attenzione prestato
dall’internauta in un sito ritenuto erroneamente affidabile.
Secondo quanto riportato dagli analisti, il 50% degli elementi
malevoli si è rivelato essere ospitato da popolari siti di news (31.7%)
ed intrattenimento (25.4%). Seguono a debita distanza siti che
effettuano ricerche sul Web (12.7%) e portali che propongono
contenuti video, forum, siti di e-commerce (7.9%).
In secondo luogo è stato riscontrato un incremento degli
attacchi ransomware che si appoggiano anche agli elementi di
advertise dei quali si parlava in precedenza. Il termine, per chi non
ricordasse l’ondata di attacchi che aveva coinvolto anche il nostro
Paese qualche tempo fa, indica una categoria di virus che vanno
a cifrare i dati sensibili/importanti di un computer (foto, documenti
vari) con l’obiettivo di scambiare la chiave di cifratura con un
quantitativo variabile di denaro (un riscatto, in inglese ransom, ed
ecco spiegata l’origine del termine).
Attacchi informatici: Flash, toolkit e trend vari
Notizie poco incoraggianti anche per Adobe: Flash,
recentemente nell’occhio del ciclone a causa dell’ennesima
vulnerabilità “zero day” (ignota fino a quel momento anche agli
stessi sviluppatori) che ha portato Google e Mozilla a disattivare
Flash nei rispettivi browser, diventa infatti uno dei bersagli preferiti
sulla Rete – è citato anche il toolkit Angler Exploit, strumento
relativamente facile da utilizzare che sfrutta le falle del criticato
prodotto Adobe.
Pentha servizi Integrati per le imprese PAG.
5
NOTIZIARIO DIPENDENTI
PAGINA 6
Sempre in relazione all’Angler Exploit Kit si menziona la pratica
del “doman shadowing”. Dopo essere entrati in possesso dei dati
relativi all’account del dominio, i malintenzionati conducono la
vittima di turno su una pagina che a sua volta punta ad una serie
di sottodomini. Come evidenziato da Cisco, le procedure di
blacklisting si rivelano inefficaci, così come quelle di blocco
(percentuale di successo scarsa).
E concludiamo la nostra panoramica con una serie di trend
relativi ai malware ed ai sistemi di protezione online:
Dal 2013 ad oggi i ransomware sono passati da 2 a 9
sottocategorie, ognuna con le proprie “peculiari” caratteristiche;
tornano in auge gli attacchi via macro. La pratica più diffusa
vede l’inserimento di malware che sfruttano le macro all’interno di
documenti Office;
le vulnerabilità del kernel di Windows hanno acquistato
popolarità e sono le più “gettonate” per l’esecuzione di “attacchi
informatici mirati”;
i cyber criminali hanno migliorato le loro abilità e sono in
grado di contrastare strumenti di sicurezza come antivirus, filtri di
rete, honeypot (“esche” utilizzate solitamente per monitorare in
Rete eventuali attività malevole e/o sospette), HIPS (Host Intrusion
Prevention Systems) e NIDS (Network Intrusion Detection Systems).
Pentha servizi Integrati per le imprese PAG.
6