breve - Infoservi.it

Transcript

breve - Infoservi.it
Guida veloce alla sicurezza di Internet
Indice
Guida veloce alla sicurezza di Internet
Introduzione
pag. 2
1. Highlights
pag. 4
2. Security Trends
2.1 Malicious Code
2.2 Phishing
2.3 SMiShing
2.4 Spam
pag. 6
3. Future Trends
pag. 14
4. Best Practice
pag. 15
pag. 6
pag. 8
pag. 11
pag. 12
Introduzione
Il mondo digitale è diventato protagonista delle nostre vite. Il pc non si usa più soltanto per
lavorare e archiviare documenti, ma anche per navigare in rete, effettuare transazioni bancarie online, fare shopping, comunicare con amici e parenti, ascoltare musica e archiviare
le foto più belle.
La rete consente, ad esempio, di fare la spesa online, effettuare operazioni bancarie 24 ore
al giorno, registrarsi per il web check in, acquistare i biglietti per il treno o per un concerto,
il tutto stando comodamente seduti a casa propria senza inutili attese e perdite di tempo.
Grazie alle fotocamere digitali, inoltre, possiamo immortalare i nostri ricordi, archiviarli sul
computer come file digitali e condividerli via mail con i nostri amici, anziché conservarli in
un album. La nostra collezione di musica non si trova più soltanto in innumerevoli cd o addirittura polverosi supporti un vinile, ma può essere salvata sul pc e accompagnarci ovunque
per essere ascoltata in qualsiasi momento con un lettore MP3.
Guida veloce alla sicurezza di Internet
2
Le consolle per i videogiochi, come X Box e PlayStation, stanno diventando sempre più dei
sistemi di intrattenimento domestici dotati di banda larga e funzionalità di lettore DVD.
La tecnologia digitale ha quindi cambiato radicalmente le nostre vite, spesso semplificandole o agevolandole, ma è anche importante essere consapevoli che esistono delle
minacce provenienti dalla rete che possono compromettere il funzionamento del nostro pc,
danneggiare i dati che vi abbiamo salvato e, addirittura, sottrarre informazioni riservate e
personali a scopo di lucro.
Quando Internet ha cominciato ad essere uno strumento diffuso, le minacce erano principalmente virus o attacchi di pirati informatici che, occasionalmente, riuscivano a superare
i sistemi di protezione, ma che raramente erano in grado di danneggiare seriamente il computer e soprattutto i dati in esso contenuti. Questi attacchi erano intentati da fanatici dell’informatica che volevano dimostrare quanto fossero abili, attirare attenzione, rallentando
il sistema e causando il caos.
Oggi, invece, il panorama è decisamente diverso, caratterizzato da minacce più subdole
e mirate. L’obiettivo degli hacker è rubare denaro e dati riservati, creando dei virus capaci
di introdursi indisturbati nel nostro pc, organizzando truffe via posta elettronica per appropriarsi di informazioni dettagliate sul nostro conto bancario o sulle nostre password, addirittura elaborando dei programmi che possono rubare all’interno delle nostre biblioteche
musicali virtuali o collezioni di foto digitali.
Per proteggersi dalle minacce del mondo digitale, è importante chiedere aiuto alla tecnologia accompagnandola a un comportamento consapevole quando si naviga in rete e si
utilizza il computer.
Questo documento vuole fornire una panoramica sulle minacce più diffuse rivolte agli utenti
privati e fornire alcuni consigli per navigare in maniera sicura.
I dati riportati si basano sulle tendenze emerse dall’undicesima edizione dell’Internet Security Threat Report (ISTR), analisi semestrale condotta da Symantec sulle minacce della rete.
Lo studio si riferisce al periodo compreso tra il 1° luglio e il 31 dicembre 2006 ed analizza
la natura degli attacchi informatici, i codici maligni più diffusi, le modalità di frode online ed
i problemi legati alle minacce per la sicurezza.
Guida veloce alla sicurezza di Internet
3
. Highlights
• Symantec ha monitorato il commercio delle informazioni riservate rubate in rete, principalmente numeri di carte di identità, carte di credito, bancomat, codici PIN (Personal Identification Number), account utente online ed elenchi di indirizzi e-mail. Tale attività ha spesso
luogo su server nascosti, utilizzati frequentemente da singoli e/o da vere e proprie organizzazioni criminali per contrabbandare dati rubati. Negli ultimi sei mesi del 2006 il 51% di
tutti i server noti a Symantec risiedeva negli Stati Uniti, dove è possibile acquistare numeri
di carte di credito con i relativi codici di verifica a un costo variabile tra 1 e 6 dollari. Per la
stessa cifra è possibile acquistare anche un’identità completa (numero di conto corrente su
una banca statunitense, data di nascita e numero di carta di identità).
• Madrid è la città in cui sono stati sequestrati più computer a pirati informatici che li utilizzavano per inviare messaggi di posta elettronica indesiderati. Secondo Symantec, Madrid
è la città che spedisce il maggior numero di spam (messaggi non voluti), col 6% del totale,
seguita da Roma e Parigi (3%).
• La Germania è la nazione europea con il più alto numero di siti di phishing e la seconda in
tutto il mondo dopo gli Stati Uniti. Karlsruhe è la città con il più alto numero di siti di phishing
in Europa, probabilmente perché ospita molte aziende Internet e i principali provider tedeschi.
• Il numero di tentativi di phishing durante il weekend è inferiore del 27% rispetto agli altri
giorni della settimana, con una percentuale di attacchi bloccati pari al 7%. Questo significa
che gli hacker sono dei veri e propri lavoratori full-time durante la settimana e non considerano queste attività come un semplice hobby.
• Allo stesso tempo, però, Symantec ha rilevato un aumento delle attività di phishing durante
le festività (Natale, Capodanno) ed i grandi eventi sportivi, perché consentono di usare
Guida veloce alla sicurezza di Internet
4
tecniche di social engineering (che fanno leva su motivazioni psicologiche) più efficaci.
Durante il periodo di San Valentino, ad esempio, circolava un worm che si chiamava “You
belong to my heart” per indurre gli innamorati ad aprire allegati infetti.
• Durante la settimana della Finale dei Mondiali di Calcio (7 luglio 2006), il numero di attacchi di phishing è aumentato del 40% rispetto alla media, dopo essere stato comunque più
alto del solito durante tutta la durata dell’evento.
Guida veloce alla sicurezza di Internet
5
2. Security Trends
2. Malicious Code (Virus, worm e Trojan)
Che cosa sono?
Si definiscono malicious code, tutti quei programmi capaci di installarsi sul computer senza
l’autorizzazione dell’utente compromettendone il funzionamento e spesso minacciando le
informazioni che vi sono custodite. Virus, worm e Trojan Horse fanno parte di questa categoria.
Un virus è un frammento di software capace di infettare
dei file in modo da riprodursi facendo copie di sé stesso,
generalmente senza che l’utente se ne accorga. I virus
possono essere o non essere direttamente dannosi per il
sistema operativo che li ospita, ma anche nel caso migliore
comportano un certo spreco di risorse in termini di memoria e spazio sul disco fisso.
Un worm (letteralmente “verme”) è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un
virus, ma a differenza di questo non necessita di legarsi ad
altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in
modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non
si spegne il computer o non si arresta il processo corrispondente. Il mezzo più comune
impiegato dai worm per diffondersi è la posta elettronica: il malicious code ricerca indirizzi
e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato a
tutti o parte degli indirizzi che è riuscito a raccogliere.
Un Trojan Horse deve il suo nome al fatto che le sue funzionalità sono nascoste all’interno di un programma apparentemente utile; è dunque l’utente stesso che installando ed
eseguendo un certo programma, inconsapevolmente installa ed esegue anche il codice
Guida veloce alla sicurezza di Internet
6
trojan nascosto. I trojan non si diffondono autonomamente come i virus o i worm, quindi
richiedono un intervento diretto dell’aggressore per far giungere il programma maligno alla
vittima. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer,
dato che gli hacker amano inserire queste “trappole” ad esempio nei videogiochi piratati,
che in genere sono molto richiesti.
Alcuni dati (Fonte: ISTR XI Symantec)
• Negli ultimi sei mesi del 2006, Symantec ha rilevato 5 nuove famiglie di Trojan Horse, 4 di
worm e 1 di virus.
• Nel periodo compreso tra il 1° luglio e il 31 dicembre 2006 i laboratori di Symantec hanno
identificato 136 tipologie di malicious code sconosciute.
• In questo periodo Symantec ha identificato 8.258 nuove varianti Win32, il codice maligno
più diffuso, con un incremento del 22% rispetto alla prima metà del 2006.
• Nella seconda metà del 2006 MSN Messenger è stato vittima del 35% delle nuove minacce
inerenti l’instant messaging.
Guida veloce alla sicurezza di Internet
7
Come fare per proteggersi?
Per proteggersi da queste minacce, gli utenti devono seguire qualche semplice accorgimento. Innanzitutto è importante dotarsi di software antivirus e firewall e effettuare l’aggiornamento regolarmente. Inoltre, bisogna effettuare l’update dei propri desktop e portatili con
le patch di sicurezza rilasciate dai vendor dei sistemi operativi. Infine è importante adottare
un comportamento consapevole quando si naviga in Internet: non scaricare o aprire mai
gli allegati di posta elettronica a meno che non provengano da un mittente sicuro e conosciuto.
2.2
Phishing
Che cos’è?
Sulla falsa riga dell’inglese “fishing”, che significa pescare, è stato coniato un nuovo termine, “phishing”, per indicare questa minaccia proveniente della rete.
Si definisce phishing il tentativo da parte di un hacker (phisher) di sottrarre informazioni
riservate, come numeri di carte di credito,
codici per online banking e altri dati sensibili,
attraverso messaggi email di social engineering a scopo di lucro.
Le email di phishing sembrano provenire da
aziende conosciute e affidabili e normalmente
ne riportano il logo, il nome ed un link a una
pagina Web che assomiglia al sito aziendale,
mentre in realtà si tratta di un sito fraudolento.
Guida veloce alla sicurezza di Internet
8
Alcuni dati (Fonte: ISTR XI Symantec)
• Nel periodo in oggetto Symantec ha bloccato oltre 1,5 miliardi di messaggi phishing, con
una media di 904 al giorno e un incremento del 19% rispetto alla prima metà del 2006.
• I servizi finanziari hanno riguardato l’84% dei tentativi di phishing e il 64% dei siti Web
dedicati.
• Il 64% di tutti i siti di phishing noti si trova negli Stati Uniti, una percentuale superiore a
ogni altro Paese.
• In tutto il 2006 Symantec ha identificato durante i fine settimana un numero di messaggi
phishing mediamente inferiore del 27% rispetto alla media giornaliera di 961 tentativi registrata nei giorni lavorativi.
• Durante i fine settimana il numero di tentativi di phishing bloccati è stato inferiore del 7%
rispetto ai 7.958.323 registrati nei giorni lavorativi.
Guida veloce alla sicurezza di Internet
9
Come fare per proteggersi?
Gli utenti cadono vittima del phishing perché ricevono email, apparentemente attendibili,
che inducono alla registrazione di dati personali, quali la carta di credito o altre informazioni confidenziali, su siti Web fasulli che sembrano legali. Se la fonte del messaggio non
è totalmente affidabile, il comportamento migliore da tenere è quello di cancellare il messaggio, ricordandosi che una banca non chiederebbe mai dati così riservati tramite posta
elettronica.
Anche la tecnologia può essere utile per proteggersi da questi attacchi, ad esempio dotandosi di software antivirus, firewall e di tecnologie antispam e antispyware ricordandosi di
aggiornarli con puntualità.
Guida veloce alla sicurezza di Internet
0
2.3
SMiShing
Che cos’è?
Il termine SmiShing viene usato per indicare lo spam e gli attacchi di phishing veicolati
tramite SMS e MMS. Symantec ha rilevato un aumento di questo tipo di attacchi a partire
da luglio 2006.
Queste minacce sono sempre più diffuse perché i sistemi di protezione e di difesa per
i dispositivi mobili non sono ancora sviluppati
e diffusi come quelli studiati per altre piattaforme.
Inoltre, gli utenti considerano SMS e MMS come
una forma di comunicazione molto più personale dell’email e tendono così a fidarsi di più,
senza valutare l’eventualità di poter essere vittima di attacchi tramite il proprio cellulare.
Inoltre, colpire un utente tramite SMS o MMS
è molto più facile che attaccare uno specifico
sistema operativo mobile. Gli SMS e gli MMS
sono tecnologie estremamente diffuse e disponibili su ogni cellulare e consentono agli
hacker di raggiungere un target molto vasto.
Symantec prevede che gli attacchi di phishing e spam veicolati tramite SMS e MMS continueranno ad aumentare nei prossimi mesi e che gli operatori investiranno in tecnologie di
filtraggio per combattere questo fenomeno.
Come fare per proteggersi?
Symantec consiglia di dotarsi di un software di sicurezza specifico per i dispositivi mobili,
di aggiornarlo con regolarità e di prestare estrema attenzione nel rispondere a SMS provenienti da fonti non conosciute.
Guida veloce alla sicurezza di Internet
2.4
Spam
Che cos’è?
Lo spam è l’invio di grandi quantità di messaggi indesiderati via email. Il principale scopo
dello spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a proposte di vendita di materiale pornografico o illegale, come software pirata e
farmaci senza prescrizione medica,
da discutibili progetti finanziari a veri
e propri tentativi di truffa. Uno spammer, cioè l’individuo autore dei messaggi spam, invia messaggi identici
(o con qualche personalizzazione) a
migliaia di indirizzi e-mail, che vengono spesso raccolti in maniera automatica dalla rete mediante apposti
programmi, ottenuti da database o
semplicemente indovinati usando
liste di nomi comuni.
Oltre ad essere una scocciatura, lo
spam può diventare una vera e propria minaccia perché spesso contiene virus, Trojan
o tentativi di phishing.
Guida veloce alla sicurezza di Internet
2
Alcuni dati (Fonte: ISTR XI Symantec)
• Negli ultimi sei mesi del 2006 lo 0,68% di tutti i messaggi spam conteneva un malicious
code (virus, worm o cavalli di Troia). Ciò significa che 1 messaggio spam su 147 bloccato
da Symantec Brightmail AntiSpam celava al suo interno una minaccia.
• Nella seconda metà del 2006 lo spam ha totalizzato il 59% di tutto il traffico e-mail monitorato, con un sostanziale incremento rispetto al 54% dei sei mesi precedenti.
• L’intensificazione dello spam è dovuta principalmente all’aumento delle frodi azionarie su
larga scala. Questo dato si riflette nel fatto che la categoria principale di spam identificata
nel periodo, con il 30% del totale, ha riguardato i prodotti e i servizi finanziari.
• Negli ultimi sei mesi del 2006 il 44% di tutto lo spam identificato nel mondo ha avuto origine negli Stati Uniti.
Come fare per proteggersi?
Oltre a installare filtri antispam, per proteggersi da questo tipo di minacce sono necessarie le stesse precauzioni adottate contro i malicious code. E’ importante quindi dotarsi di
software antivirus e firewall, aggiornali con regolarità ed installare la patch per risolvere le
vulnerabilità del sistema operativo. Infine, non bisogna mai aprire, visualizzare o eseguire
un allegato email a meno che non sia stato inviato da una fonte affidabile.
Guida veloce alla sicurezza di Internet
3
3. Future Trends
• Symantec prevede un aumento delle minacce rivolte al sistema operativo Windows Vista
e anche l’intensificarsi degli attacchi rivolti ad applicazioni di terze parti operanti su Vista.
• Symantec prevede che i phisher amplieranno i loro target includendovi nuovi settori di
mercato, quali i giochi multiplayer online e che svilupperanno nuove tecniche, come il
ricorso a kit di phishing pronti all’uso, per aggirare soluzioni anti-phishing.
• Symantec si attende un sensibile incremento dello spam e del phishing rivolto alle comunicazioni SMS e MMS sulle piattaforme mobili.
• Symantec prevede che, con la crescente diffusione della virtualizzazione del software,
verranno messe a punto nuove tipologie di attacchi che potrebbero colpire gli ambienti
virtualizzati trasformandoli in veicoli per compromettere i sistemi host.
Guida veloce alla sicurezza di Internet
4
4. Best Practice
• Utilizzare una soluzione per la sicurezza Internet che combini antivirus, firewall, rilevamento delle intrusioni e gestione delle vulnerabilità per proteggersi il più possibile dalle
minacce a tecnica mista e da altre tipologie di malware.
• Accertarsi che le patch per la sicurezza siano aggiornate e che vengano applicate tempestivamente a tutte le applicazioni vulnerabili.
• Assicurarsi che le password contengano sia lettere sia numeri, modificandole di frequente.
Le password non dovrebbero corrispondere a parole presenti nei dizionari.
• Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione.
• Aggiornare le definizioni dei virus con regolarità. In questo modo è possibile proteggere i
propri computer contro le più recenti tipologie di virus in circolazione.
Guida veloce alla sicurezza di Internet
5
• Controllare periodicamente la vulnerabilità di PC e Macintosh utilizzando Symantec Security Check all’indirizzo www.symantec.com/securitycheck.
• Installare una soluzione antiphishing, evitando comunque di divulgare informazioni personali o finanziarie a meno che la richiesta non provenga legittimamente da una fonte
confermata.
• Gli utenti privati possono prendere parte alla lotta contro il crimine informatico tracciando
e denunciando gli intrusi. Con il servizio di tracing di Symantec Security Check, è possibile
identificare rapidamente la località da cui operano potenziali hacker inviando tale informazione all’ISP o alla polizia locale.
• È fondamentale essere consapevoli dei rischi che possono automaticamente crearsi
con l’installazione di programmi per file sharing, download gratuiti e versioni di programmi
freeware e shareware. Selezionare link e/o allegati all’interno di messaggi di posta elettronica (o IM) può esporre i computer a inutili rischi. Accertarsi che sui desktop vengano
installate solamente le applicazioni approvate dall’azienda.
• Leggere le licenze EULA (End-User License Agreement) con attenzione per comprenderne le clausule. Alcuni rischi possono verificarsi dopo che l’utente ha accettato la licenza
EULA o in conseguenza di tale accettazione.
• I consumatori dovrebbero diffidare dei programmi che evidenziano inserzioni pubblicitarie all’interno dell’interfaccia utente. Molti programmi spyware tengono traccia di come un
utente reagisce alle varie pubblicità, e la loro presenza è indice di potenziali minacce.
Guida veloce alla sicurezza di Internet
6