Attacchi informatici: quali trend nella prima metà del 2015
Transcript
Attacchi informatici: quali trend nella prima metà del 2015
NOTIZIARIO DIPENDENTI PAGINA 5 Attacchi informatici: quali trend nella prima metà del 2015 Attacchi informatici, i trend dei primi sei mesi del 2015 In materia di attacchi informatici e sicurezza online, gli analisti di Bromium Labs hanno reso noti negli scorsi i giorni i dati relativi ai trend registrati nella prima metà del 2015. Vediamo le principali conclusioni alle quali sono giunti. E' tempo di bilanci anche in ambito di sicurezza online ed attacchi informatici: un report svela i principali trend dei mesi passati In primo luogo, si apprende dal report, è aumentata la percentuale di advertisement malevolo (“malvertisement“) celato abilmente tra le pagine di siti considerati notoriamente sicuri dagli utenti (sono citati ad esempio i casi verificatisi nei portali come Wheater.com e CBSNews.com): la soluzione è tanto semplice quanto efficace perchè sfrutta il basso livello di attenzione prestato dall’internauta in un sito ritenuto erroneamente affidabile. Secondo quanto riportato dagli analisti, il 50% degli elementi malevoli si è rivelato essere ospitato da popolari siti di news (31.7%) ed intrattenimento (25.4%). Seguono a debita distanza siti che effettuano ricerche sul Web (12.7%) e portali che propongono contenuti video, forum, siti di e-commerce (7.9%). In secondo luogo è stato riscontrato un incremento degli attacchi ransomware che si appoggiano anche agli elementi di advertise dei quali si parlava in precedenza. Il termine, per chi non ricordasse l’ondata di attacchi che aveva coinvolto anche il nostro Paese qualche tempo fa, indica una categoria di virus che vanno a cifrare i dati sensibili/importanti di un computer (foto, documenti vari) con l’obiettivo di scambiare la chiave di cifratura con un quantitativo variabile di denaro (un riscatto, in inglese ransom, ed ecco spiegata l’origine del termine). Attacchi informatici: Flash, toolkit e trend vari Notizie poco incoraggianti anche per Adobe: Flash, recentemente nell’occhio del ciclone a causa dell’ennesima vulnerabilità “zero day” (ignota fino a quel momento anche agli stessi sviluppatori) che ha portato Google e Mozilla a disattivare Flash nei rispettivi browser, diventa infatti uno dei bersagli preferiti sulla Rete – è citato anche il toolkit Angler Exploit, strumento relativamente facile da utilizzare che sfrutta le falle del criticato prodotto Adobe. Pentha servizi Integrati per le imprese PAG. 5 NOTIZIARIO DIPENDENTI PAGINA 6 Sempre in relazione all’Angler Exploit Kit si menziona la pratica del “doman shadowing”. Dopo essere entrati in possesso dei dati relativi all’account del dominio, i malintenzionati conducono la vittima di turno su una pagina che a sua volta punta ad una serie di sottodomini. Come evidenziato da Cisco, le procedure di blacklisting si rivelano inefficaci, così come quelle di blocco (percentuale di successo scarsa). E concludiamo la nostra panoramica con una serie di trend relativi ai malware ed ai sistemi di protezione online: Dal 2013 ad oggi i ransomware sono passati da 2 a 9 sottocategorie, ognuna con le proprie “peculiari” caratteristiche; tornano in auge gli attacchi via macro. La pratica più diffusa vede l’inserimento di malware che sfruttano le macro all’interno di documenti Office; le vulnerabilità del kernel di Windows hanno acquistato popolarità e sono le più “gettonate” per l’esecuzione di “attacchi informatici mirati”; i cyber criminali hanno migliorato le loro abilità e sono in grado di contrastare strumenti di sicurezza come antivirus, filtri di rete, honeypot (“esche” utilizzate solitamente per monitorare in Rete eventuali attività malevole e/o sospette), HIPS (Host Intrusion Prevention Systems) e NIDS (Network Intrusion Detection Systems). Pentha servizi Integrati per le imprese PAG. 6