Oasi SecurityNet

Commenti

Transcript

Oasi SecurityNet
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
SECURITYNET ®
Servizio Antivirus e Prevenzione Computer Crime
VIRUS INFORMATICI
INTERNET WORM
MALICIOUS SOFTWARE
Circolanti in Italia
ANNO 2003
PRIMI DATI E TENDENZE DEL 2004
Edizione riservata agli aderenti al servizio SECURITYNET®
Tutti i diritti sono riservati:  OASI S.p.A.
Le riproduzioni totale o parziale sono autorizzate citando la fonte
Fonte: OASI – Servizio SECURITYNET
OASI - OUTSOURCING APPLICATIVO E SERVIZI INNOVATIVI –
Via Domenico Sansotta, 97, 00144 – ROMA. Tel.: 06 52614.1 - Fax.: 06 52614.544
Via Verziere, 11 - 20122 MILANO. Tel. 02/76092.256 Centr. Tel. 02/76092.1, Fax 02/76.092.240.
[email protected]
OASI - Servizio SECURITYNET
1
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
Utilità della ricerca
I dati, le analisi e le considerazioni contenute nella presente ricerca, oltre a costituire
un tradizionale strumento di supporto per le valutazioni di alcuni specifici rischi
informatici e l’organizzazione di presidi e di policy per la sicurezza, sono utili anche
ai fini della verifica dell'efficacia dei prodotti di protezione dai programmi di cui all'art.
615 quinquies del codice penale. Il rapporto può costituire uno strumento di ausilio
anche per le valutazioni di cui al d.Lgs. 30 giugno 2003 n.196 – Allegato B) in
materia di misure di sicurezza per la protezione dei dati personali, nonché al
D.P.C.M., Dipartimento per le innovazioni e le tecnologie, del 16 gennaio 2002 in
materia di sicurezza informatica e delle telecomunicazioni nelle pubbliche
amministrazioni.
Ringraziamenti
Per il particolare contributo fornito alla ricerca, si desidera ringraziare i sigg.
Salvatore Franzoso, Marco Palazzesi, Matteo Bassi, e tutti coloro che con le loro
segnalazioni hanno consentito la raccolta dei casi e la conseguente elaborazione
dei casi e delle considerazioni di comune utilità.
Raccolta e analisi dei dati
La raccolta dei dati, la preparazione dei questionari, l’elaborazione e la grafica sono
stati effettuati da Monica De Baldironi e Panfilo Marcelli. L’analisi dei dati, le
considerazioni storiche e di tendenza da Paolo Monti e Fulvio Berghella. La sintesi
della ricerca e la compilazione del volume annuale su Virus, Worm e Malware è a
cura di Fulvio Berghella.
OASI - Servizio SECURITYNET
2
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
Sommario
PRECISAZIONI METODOLOGICHE SULLA RICERCA .......................5
SINTESI DEI DATI PER L’ANNO 2003 ........................................................6
Numero dei casi ..........................................................................................................6
Tipi di virus circolanti .................................................................................................6
Virus più diffusi ..........................................................................................................6
Come avviene la diffusione ..........................................................................................6
Distribuzione geografica ..............................................................................................6
I periodi dell’anno più critici........................................................................................7
Virus noti e intercettati ................................................................................................7
Tipologia dei danni subiti.............................................................................................7
Chi ha risolto gli incidenti............................................................................................8
Soluzioni adottate per la prevenzione ............................................................................8
CONSIDERAZIONI GENERALI E TENDENZE .........................................9
Network worm............................................................................................................9
E-mail worm .............................................................................................................10
PRIMI DATI DEL 2004 .............................................................................................11
Colpiti da “MyDoom”100 milioni di e-mail in 36 ore ..................................................11
Con “Netsky” e “Bagle” è guerra tra scrittori di virus ..................................................11
Virus e spammer .......................................................................................................12
Il caso “Sasser” .............................................................................................................12
Primo virus che infetta i file a 64 bit (W64.Rugrat) ......................................................12
Primo worm per i telefoni mobili ................................................................................12
IPOTESI SUL FUTURO ........................................................................................13
Ridotto il tempo tra scoperta della vulnerabilità e attacchi ............................................13
Backdoor, spammer e spyware ...................................................................................14
INDICAZIONI PER LA PREVENZIONE ............................................................15
Indicazioni di sintesi per la prevenzione ............................................................15
VIRUS CIRCOLANTI IN ITALIA NEL 2003 ..........................................................17
TIPI DI VIRUS PIU’ DIFFUSI IN ITALIA NEL 2003.............................................18
CASI RILEVATI PER CIASCUNO DEI VIRUS PIÙ DIFFUSI IN ITALIA NEL
2003 ............................................................................................................................19
DISTRIBUZIONE PERCENTUALE PER TIPOLOGIE DI VIRUS E WORM NEL
2003 ............................................................................................................................20
I DIECI INTERNET WORM E VIRUS PIU’ DIFFUSI NEL 2003 ..........................20
I VIRUS PIU’ DIFFUSI NEL 2003 E CONFRONTO CON IL BIENNIO
PRECEDENTE...........................................................................................................21
ANDAMENTO DEI TIPI DI VIRUS NEGLI ULTIMI SETTE ANNI ....................22
TIPI DI VIRUS DIFFUSI IN ITALIA DAL 1998 .....................................................22
TIPI DI VIRUS DIFFUSI IN ITALIA DAL 1998 .....................................................23
COME SI DIFFONDONO I VIRUS ..........................................................................24
MEZZI DI DIFFUSIONE DAL 1998 AL 2003 .........................................................25
I PERIODI DELL’ANNO PIÙ CRITICI ...................................................................26
DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO ............26
DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO ............27
DISTRIBUZIONE PER REGIONE...........................................................................27
OASI - Servizio SECURITYNET
3
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
APPROFONDIMENTO 1: VIRUS INTERCETTATI IN UNA RETE DI 9.000
COMPUTER...............................................................................................................28
TIPI DI VIRUS PIU’ INTERCETTATI.....................................................................28
VIRUS E VULNERABILITA’ DEL SOFTWARE ...................................................29
PRINCIPALI VULNERABILITA’ NEL 2003 ..........................................................29
PRINCIPALI VULNERABILITA’ DAL 2000 AL 2004 ..........................................29
VIRUS CHE DAL 2001 HANNO UTILIZZATO VULNERABILITÀ....................33
NUMERO DI VIRUS NOTI NEL MONDO ............................................................35
VIRUS E INTERNET WORM CIRCOLANTI IN ITALIA NEL 2004 ....................36
DIFFUSIONE DEI VIRUS DURANTE L’ANNO....................................................42
INCIDENZA DEI TIPI DI VIRUS SUL TOTALE DELLE INFEZIONI................44
DISTRIBUZIONE DEI VIRUS SUL TERRITORIO ITALIANO DAL 1997..........45
DISTRIBUZIONE DEI VIRUS SUL TERRITORIO ITALIANO............................45
INCIDENTI E SOLUZIONI PER LA SICUREZZA ADOTTATE ..........................46
OASI - Servizio SECURITYNET
4
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
PRECISAZIONI METODOLOGICHE SULLA RICERCA
Di seguito viene riportata la sintesi delle rilevazioni statistiche e delle considerazioni
analitiche predisposte dal Servizio SECURITYNET erogato da OASI SpA1, sulla
diffusione dei virus nelle aziende italiane destinatarie delle attività del servizio. La
presente edizione è la XII°.
L’autore della rilevazione sul tema “Virus informatici, Internet Worm, Malicious
software” circolanti in Italia nel 2003 è la Business Unit Sicurezza e Controlli di OASI
SpA2 (Via Sansotta 97, 00144 – Roma) attraverso il proprio servizio antivirus e
prevenzione computer crime denominato SECURITYNET che è proprietaria dei dati.
La rilevazione non è stata commissionata, viene svolta nell’ambito delle attività di
assistenza fornite agli utenti del servizio ed è finalizzata a comprendere meglio
come si diffondono i c.d. virus dei computer ed a fornire indicazioni utili alla
prevenzione degli incidenti informatici.
La rilevazione è relativa al periodo gennaio-dicembre 2003. Alcuni approfondimenti
sono stati fatti analizzando i dati di due diversi gruppi di aziende.
Il primo, definito sottogruppo A, comprende aziende operanti sul territorio nazionale
la cui rete informatica si compone di 9.000 computer. Gli approfondimenti relativi al
sottogruppo A si riferiscono ad un arco temporale di 12 mesi da febbraio 2003 a
febbraio 2004. Il secondo, definito sottogruppo B, si compone di 11 aziende di
grandi, medie e piccoli dimensioni con un totale di 22.652 dipendenti dotati di
computer connessi in rete. Tali aziende offrono servizi fruibili in Internet a 27.540
utenti che mediamente effettuano 11.350 accessi al giorno.
Altre considerazioni sono riferite a circostanze rilevate nei primi mesi del 2004.
La rilevazione è basata sui dati raccolti in seguito alle segnalazioni spontanee
pervenute ai servizi di help desk di SecurityNet, nonché dalla compilazione anonima
e spontanea di questionari informativi anonimi disponibili sul sito Internet. I dati sono
integrati anche da statistiche fatte dagli stessi aderenti nell’ambito delle proprie
strutture aziendali. Gli utenti aderenti al servizio nel 2003 sono 3.462, appartenenti
ad imprese di settori operativi diversi.
Nelle analisi dei dati elaborati e nelle sintesi si è preferito non enfatizzare i singoli
casi che hanno richiesto un impegno al di fuori dell’ordinario per evitare che le
percentuali e le medie subissero un’influenza palesemente esagerata che avrebbe
condizionato la descrizione d’insieme, la percezione e la comprensione del
fenomeno in esame, condizionando l’equilibrio delle indicazioni riassuntive.
La ricerca sulla diffusione dei virus dei computer comprende anche i cosiddetti
Internet worm ed ogni programma informatico con caratteristiche di malignità che
circola in rete. Il termine “virus” è utilizzato genericamente per indicare ogni codice
informatico con finalità o effetti di malignità 3.
1
La B.U. Sicurezza e controlli di EUROS Consulting SpA è stata acquisita da OASI SpA, per cessione
di ramo d’azienda, dal 1 giugno 2004.
2
OASI - OUTSOURCING APPLICATIVO E SERVIZI INNOVATIVI –
Sede di Roma: Via Domenico Sansotta, 97, 00144 – ROMA. Tel.: 06 52614.1 - Fax.: 06 52614.544
Sede di Milano: Via Verziere, 11 - 20122 MILANO. Tel. 02/76092.256Centr. Tel. 02/76092.1, Fax
02/76.092.240. e-mail: [email protected]
3
Il termine “malware”, deriva dalla contrazione della locuzione malicious software indica tutti i
particolari programmi informatici dannosi.
OASI - Servizio SECURITYNET
5
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
ANALISI DEI DATI
SINTESI DEI DATI PER L’ANNO 2003
Numero dei casi
I casi complessivi segnalati dagli utenti del servizio e/o ricavati dai questionari
anonimi sono stati 1.252.
Tipi di virus circolanti
I diversi tipi di virus individuati sul territorio italiano dalle aziende che hanno fornito le
proprie casistiche sono stati 42.
Le principali vulnerabilità
Le vulnerabilità individuate nei sistemi operativi che sono state utilizzate
negativamente dai virus, con effetti significativi, sono state 7.
Virus più diffusi
Gli eventi più significativi sono stati provocati da 6 virus che, nel loro insieme, hanno
generato il 72% degli incidenti. Tali virus sono noti con i seguenti nomi:
1. W32/Swen 236 casi, pari al 19% del totale;
2. W32/Lovsan 187 casi, pari al 15%;
3. W32/Bugbear B. 177 casi, pari al 14%;
4. W32/Sobig 111 casi, pari al 9%;
5. W32/Opaserv 102 casi, pari all’8%;
6. W32 Mimail 88 casi, pari al 7%.
Come avviene la diffusione
Tra le aziende segnalanti i principali veicoli di diffusione, di virus e I-worm sono stati:
- 80% e-mail,
- 20% Internet.
Nessuna segnalazione di incidenti ha riguardato virus contenuti in supporti rimovibili.
Distribuzione geografica
La distribuzione dei casi posti in relazione all’ubicazione geografica delle aziende
segnalanti è stata:
- 38% nord Italia, con 480 casi;
- 37% centro Italia, con 457 casi;
- 25% sud Italia, con 315 casi.
Da tutte le regioni sono pervenute segnalazioni, con prevalenza del Lazio e della
Lombardia. L’incidenza percentuale dei casi, è stata la seguente:
23% Lazio;
16% Lombardia;
9% Campania;
6% Toscana;
5% - ciascuna - Sicilia, Umbria, Liguria, Puglia, Emilia Romagna;
4% Veneto;
3% - ciascuna -Trentino e Sardegna;
2% - ciascuna- Piemonte, Calabria, Friuli, Marche, Molise;
1% - ciascuna - Basilicata e Abruzzo.
OASI - Servizio SECURITYNET
6
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
I periodi dell’anno più critici
La presenza di virus nelle aziende segnalanti è stata riscontrata in tutti i mesi
dell’anno, ma il trimestre agosto, settembre, ottobre con 534 casi, pari al 42% del
totale dell’anno, è stato il periodo più critico. Le difficoltà sono in iniziate nel mese di
agosto durante le ferie estive. Questa coincidenza con le ferie estive ha da una
parte limitato la diffusione di una grande epidemia con estensione internazionale,
ma dall’altra ha contribuito ad accentuare i problemi che si sono concentrati alla
riapertura delle aziende.
1. Settembre 226 casi, 19%;
2. Giugno 190 casi, 15%;
3. Ottobre 188 casi, 15%;
4. Agosto 120 casi, 10%;
5. Marzo 102 casi, 8%;
6. Gennaio 93 casi, 7%;
7. Novembre 80 casi, 6%;
8. Maggio 75 casi, 6%;
9. Luglio 52 casi, 4%;
10. Aprile 49 casi, 4%;
11. Dicembre 43 casi, 3%;
12. Febbraio 34 casi, 3%.
Le principali diffusioni di virus sono iniziate il venerdì sera, si sono propagate il
sabato e la domenica, hanno generato i loro effetti dannosi il lunedì, con espansione
massima martedì.
Virus noti e intercettati
I virus noti e riconosciuti dagli antivirus sono più di 80.000. Gli incidenti e i danni
sono stati quasi sempre provocati da codici maligni nuovi che hanno sorpreso gli
utenti. Tali codici vengono inseriti nei prodotti di prevenzione solo successivamente
alla loro individuazione, di conseguenza se la loro diffusione è rapida ed avviene in
poche ore risultano colpite soprattutto quelle aziende che non sono organizzate per
il tempestivo aggiornamento, con modalità automatiche, degli strumenti di
prevenzione.
L’efficacia degli antivirus nell’intercettare i virus circolanti risulta elevata. A tal fine,
nella presente ricerca, è stato analizzato un gruppo di aziende che gestisce
complessivamente 9.000 stazioni di lavoro informatizzate e connesse in rete,
distribuite su quasi tutte le regioni italiane. (Sottogruppo A).
Analizzando i dati inerenti il traffico Internet su tale sottogruppo, in dodici mesi, sono
state bloccate 98.000 e-mail infette. Le intercettazioni di virus, se riportate ai giorni
di calendario sono state 268 al giorno ed a 445 al giorno se proporzionati ai 220
giorni lavorativi convenzionali.
L’incidenza media riportata al numero di computer è stata di 11 virus l’anno (per
ogni computer connesso alla rete).
Tipologia dei danni subiti
Le principali conseguenze subite dalle aziende in seguito all’intrusione di virus sono:
1) Servizi non disponibili agli utenti;
2) PC non utilizzabili dagli utenti;
3) Blocchi di sistema;
4) Perdita di tempo produttivo;
5) Perdita di tempo per riunioni dedicate al problema;
6) Perdita di tempo di tecnici impegnati nel ripristino;
OASI - Servizio SECURITYNET
7
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
7) Invio automatico ed inconsapevole di e-mail infette ad altri destinatari;
8) Files corrotti;
9) Spese per nuove soluzioni tecniche;
10) Spese per consulenze specializzate;
11) Ritardi nei tempi di risposta del sistema;
12) Inutili messaggi video;
13) Danni all’immagine ed alla reputazione;
14) Conseguenze legali;
15) Altri danni.
Chi ha risolto gli incidenti
Le azioni di bonifica sono state svolte principalmente in autonomia dal personale
interno delle aziende; ma nei casi più critici è stato necessario l’intervento di
specialisti esterni.
Soluzioni adottate per la prevenzione
La ricerca è stata integrata con un approfondimento fatto utilizzando un questionario
in forma elettronica reso disponibile sul sito SecurityNet, da compilare
salvaguardando l’anonimato. Hanno compilato il questionario 11 aziende che
complessivamente utilizzano 22.652 dipendenti muniti di computer connessi in rete
e che offrono servizi fruibili in Internet da 27.540 utenti che mediamente effettuano
11.350 accessi al giorno.
Il 36% delle aziende ha subito attacchi che nel 45% dei casi è originato da Internet.
Tipologia di attacco o incidente subito
Codici Maligni (virus,worm,trojan, ecc)
Intrusione dall’esterno sulle risorse Internet
Attacchi DoS sui servizi Internet
55%
36%
18%
L’attacco ha avuto implicazioni sui rischi di:
Disponibilità dei dati e del servizio
Riservatezza ei dati
Integrità dei dati
36%
9%
9%
In tali aziende sono adottate le seguenti soluzioni per la prevenzione.
Strumenti di difesa attiva o passiva
Antivirus
Firewall (screening router, application gateway, packet filtering)
Backup dei sistemi
Aggiornamento continuo dei sistemi con le patch rilasciate dai fornitori
Sistemi di logging
Monitoraggio periodico dei Log
IDS
(Intrusion Detection Systems)
OASI - Servizio SECURITYNET
100%
91%
82%
82%
64%
45%
36%
8
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
CONSIDERAZIONI GENERALI E TENDENZE
1. Dai virus ai network worm.
2. La propagazione non solo via e-mail, ma anche tramite pacchetti di
rete.
3. Virus associati a spammer e guerra tra scrittori di virus.
4. Virus camuffati da finte patch e spyware.
5. Ai fini della sicurezza in rete l’incidenza dello spazio e il tempo è
modesta.
Nel 2003 si sono verificate 9 infezioni da virus informatici a valenza internazionale.
Esse hanno interessato contemporaneamente più nazioni e, per tale aspetto,
possono essere definite come “infezioni planetarie”.
Due infezioni, in particolare, sono classificabili tra le più vaste e dannose nella storia
di Internet. E’ fondamentale rilevare che entrambe le infezioni non sono state
provocate da worm che si diffondono attraverso la posta elettronica, ma da
particolari codici dannosi appositamente concepiti per sfruttare le vulnerabilità di
alcune applicazioni o protocolli e capaci di replicarsi attraverso pacchetti di rete.
Network worm
Tre worm, denominati rispettivamente Slammer, Blaster e Nachi, hanno
caratterizzato il 2003 come l’anno dei “network worm”.
La prima delle suddette infezioni si è avuta a partire dal 25 gennaio del 2003,
quando è stato individuato per la prima volta il worm chiamato Slammer, che per
diffondersi ha usato una vulnerabilità presente nel software Microsoft SQL Server,
controllando intervalli di indirizzi IP alla ricerca di computer di rete dove sfruttare tale
vulnerabilità per infettarne la memoria. Con un’azione simile al precedente CodeRed
del 2001, anche questo worm per diffondersi non ha utilizzato file memorizzati su
disco. I computer vulnerabili sono stati attaccati attraverso la porta TCP 1434, dove
era “in ascolto” SQL Server, e una volta penetrato in un sistema il worm ne ha
infettato la memoria.
Una delle caratteristiche di maggior dannosità di Slammer è stata la sua velocità di
replicazione stimata nell’ordine di 100.000 computer l’ora. Si consideri che Cod Red
nel 2001 infettò 2.777 computer per ora. Nell’arco di pochi minuti questo worm è
stato in grado di infettare milioni di computer in tutto il mondo, incrementando in
modo considerevole il traffico di rete e paralizzando in modo diretto o indiretto
l’attività di molte aziende, anche con funzioni sociali rilevanti. L’analisi delle
caratteristiche della propagazione ha suggerito l’ipotesi che il worm sia originato
dall’estremo oriente, e ciò mette in rilievo ancora una volta che, ai fini della
sicurezza informatica, lo spazio e il tempo nella rete hanno scarsa incidenza.
La seconda rilevante epidemia informatica, si è verificata a partire dal 12 agosto, ed
è dovuta al worm Blaster, conosciuto anche con il nome maggiormente usato dalla
cronaca di Lovsan. Anche in questo caso il worm sfruttava una vulnerabilità
presente in alcuni sistemi operativi Microsoft, Windows 2000 e XP, attaccando il
servizio DCOM/RPC. Pochi giorni dopo la comparsa di questo worm sono state
identificate tre nuove sue varianti. La diffusione è stata eccezionale, ma le aziende
italiane hanno contenuto i danni grazie alla coincidenza con il periodo di chiusura
delle aziende per ferie estive.
OASI - Servizio SECURITYNET
9
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
Rilevante è stata anche la diffusione del worm Nachi (Welchia) che per diffondersi
ha sfruttato la stessa vulnerabilità di Blaster. L’originalità di questo worm è consistita
nel neutralizzare sul computer colpito l’eventuale presenza del Blaster e nel tentare
di installare la patch di sicurezza necessaria per eliminare la vulnerabilità
DCOM/RPC.
E-mail worm
Oltre ai predetti “network worm”, anche i più classici “e-mail worm” hanno causato
infezioni di grande rilevanza.
A gennaio 2003 sono stati individuati i worm Ganda e Avron. Il primo di origine
svedese, tuttora uno dei worm via e-mail più diffusi in questo paese. L’autore del
worm è stato arrestato dalla polizia svedese alla fine di marzo. Il secondo, Avron, è
stato realizzato, probabilmente, in Kazakistan e, il codice sorgente del worm
pubblicato su alcuni siti web, ha dato origine alla successiva scrittura di numerose
varianti da parte di altri autori di virus.
Sempre in gennaio si è assistito alla diffusione della prima variante del già noto
worm della famiglia Sobig, che ha provocato numerose infezioni a livello
internazionale. La variante Sobig.F, che ha raggiunto la massima amplificazione nel
mese di agosto, è considerata la causa di una delle più vaste infezioni su scala
mondiale mai registrate. Uno degli aspetti più dannosi di questa famiglia di worm
consiste nel fatto che l’autore abbia tentato di creare una vasta rete di computer
infettati in modo da scatenare un Distributed Denial of Service contro vari siti web.
L’insieme dei componenti di rete infettati ha permesso un relay anonimo dei
cosiddetti spammer.
Nel 2003 è apparsa anche la variante B del worm Bugbear. La prima versione di
questo worm è stata scritta verso la metà del 2002 e ha avuto una notevole
amplificazione un anno dopo. Il Bugbear.B si è diffuso in tutto il mondo sfruttando
con successo una vulnerabilità nel sistema di sicurezza di Microsoft Outlook – la
vulnerabilità IFRAME – per essere eseguito in automatico durante la visualizzazione
del messaggio infetto.
Nel corso del 2003 si è registrata anche la comparsa di ulteriori varianti del worm
Yaha, di possibile origine indiana. Per diffondersi, alcune delle versioni di Yaha
usavano degli archivi di tipo ZIP allegati alle e-mail infette. Attraverso questo
sistema, gli autori di virus hanno tentato di eludere i controlli di sicurezza sul
contenuto delle e-mail (content filtering) che molte aziende implementano sui loro
mail gateway, filtrando ed eliminando in via preventiva tutti gli allegati che hanno
estensioni normalmente associate a programmi eseguibili (EXE, COM, PIF, SCR,
VBS, WHS, ecc.).
Nel 2003 anche gli autori di virus dell’Europa orientale sono stati particolarmente
attivi. Il worm Mimail, attribuito dai ricercatori all’area dei paesi dell’ex Unione
Sovietica, per replicarsi ha usato una vulnerabilità di Internet Explorer che
permetteva l’estrazione e l’esecuzione automatica di codice binario da un file HTML.
Tale vulnerabilità è stata usata per la prima volta in un altro codice dannoso di
origine russa, una variante del cavallo di troia Startpage. Questa vulnerabilità di
Internet Explorer è stata usata da tutta la famiglia di worm Mimail e da un certo
numero di cavalli di troia. Sembra che l’autore del Mimail ha rilasciato
pubblicamente il codice sorgente del worm, provocando anche in questo caso –
come già era avvenuto per l’Avron – la comparsa di numerose varianti scritte in altre
paesi, tra cui Francia e gli USA.
OASI - Servizio SECURITYNET
10
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
Nel settembre del 2003 è stata la volta del worm Swen. Questo worm ha avuto la
caratteristica di creare dei messaggi di posta elettronica infetti che si presentavano
all’utente in modo convincente e ingannandolo, simulando la distribuzione di patch
di sicurezza rilasciate da Microsoft. Anche lo Swen ha infettato migliaia di computer
ed è stato uno dei worm che si è più diffuso nel corso del 2003. In questo caso, per
tentare di assicurare la massima amplificazione alla diffusione del worm, l’autore ha
impiegato con successo una tecnica di social engineering. Infatti, molti utenti erano
rimasti vittime delle precedenti infezioni causate da Blaster e da altri worm che per
diffondersi sfruttavano diverse vulnerabilità di sistema, e per ciò erano ben disposti
ad installare eventuali patch di sicurezza per proteggere i loro computer.
Nel 2003 hanno suscitato interesse anche i casi dei worm Sober e della backdoor
Afcore. Il primo, probabilmente realizzato in Germania è stato un worm
relativamente semplice: in modo simile al Sobig, senza cioè fare uso di tecniche
complesse, si è comunque diffuso su vasta scala. La backdoor Afcore, al contrario,
non si è particolarmente diffusa, ma ha presentato nuove soluzioni di attacco a
causa della tecnica usata per sfuggire all’identificazione. Questa backdoor, infatti, si
nasconde all’interno dei data stream alternativi presenti nel file system NTFS,
usando quelli delle directory.
PRIMI DATI DEL 2004
I primi mesi dell’anno 2004 sono stati caratterizzati da nuove epidemie e dalla
presenza di worm aggressivi, di rapida propagazione, che hanno richiesto immediati
aggiornamenti di software antivirus.
Colpiti da “MyDoom”100 milioni di e-mail in 36 ore
Il 25 gennaio 2004 un nuovo virus informatico chiamato MyDoom letteralmente «il
Mio Destino» , noto altresì come Norvag, è stato protagonista di una diffusione la cui
rapidità ha sorpreso anche il mondo scientifico, contagiando una e-mail su ogni tre
circolanti in rete. In Europa oltre un terzo di tutti i messaggi di posta elettronica
sarebbero stati contagiati. Secondo fonti giornalistiche il virus in 36 ore ha colpito
100 milioni di computer. L’Internet worm è stato, probabilmente, il più aggressivo di
tutti i tempi nella storia dei virus. In molti casi, il necessario blocco dei filtri, ha
generato la perdita di validi messaggi di posta elettronica.
Una ricompensa di 250 mila dollari è stata offerta dalla Microsoft a chi sia in grado di
fornire informazioni utili all’arresto dell’autore. L’Fbi ha aperto un’inchiesta.
Con “Netsky” e “Bagle” è guerra tra scrittori di virus
Altri due virus con caratteristiche di I-worm hanno interessato la quasi totalità delle
aziende nel mese di gennaio. Il 18 del mese è apparsa una variante del virus
“Bagle”, il 26 di “Netsky”. Nelle giornate successive si è registrato un proliferare di
varianti privo di precedenti, ne sono state segnalate oltre 25 per virus. Ogni variante
ha costretto i produttori di antivirus a creare e mettere tempestivamente in linea gli
aggiornamenti delle impronte virali oltre ai tool di rimozione. Conseguentemente le
imprese hanno dovuto aggiornare quasi ogni giorno le difese installate. Alcune
varianti per diffondersi hanno utilizzato file .zip con password e, come gli altri virus di
questo tipo, hanno sfruttato alcune vulnerabilità dei sistemi operativi.
OASI - Servizio SECURITYNET
11
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
Virus e spammer
Tra la fine di febbraio e i primi di marzo 2004 si è assistito ad un episodio insolito
innescato dagli autori dei tre virus “Bagle”, “Netsky” e “MyDoom” che ha suscitato
nuovi interrogativi sulle motivazioni che stanno alla base del fenomeno sociale. Gli
autori dei predetti virus hanno dato origine ad un polemico scambio di reciproche
accuse. Gli autori di NetSky hanno sostenuto che quelli che hanno diffuso MyDoom
e Bagle sono degli “spammer” (invio non sollecitato di e-mail commerciali) o
comunque vicini a gruppi implicati nello spam. Tra gli effetti del virus Netsky quello
di disattivare MyDoom. Una delle varianti di NetSky contiene la frase “Noi siamo
skynet - non potete nascondervi - noi uccidiamo gli autori di malware”. Tra le
repliche successive una frase contenuta nella versione G di MyDoom rivolta
direttamente agli autori di NetSky, che vengono presi in giro per la povertà tecnica
del loro worm.
Il caso “Sasser”
La Microsoft il 13 aprile 2004 ha segnalato una vulnerabilità del sistema operativo
Windows ed ha reso disponibile un aggiornamento. Il 1 maggio è stato individuato
un nuovo worm definito “Sasser” in grado di sfruttare tale vulnerabilità. Il virus ha
iniziato a diffondersi nelle giornate di sabato e domenica. Lunedì 3 maggio alla
riapertura degli uffici migliaia di computer hanno presentato difficoltà operative.
Alcune aziende hanno registrato serie e gravi difficoltà e sono state costrette ad
aggiornare o reinstallare il software. Secondo alcune stime 18 milioni di computer
risuteranno, poi, colpiti.
Anche in questo caso è stata offerta dalla Microsoft una taglia di 250.000 dollari a
chi favorisse l’arresto dell’autore che sarà individuato e fermato dopo alcuni giorni in
Germania a Rotenburg. Si tratta di un giovane di diciotto anni della Bassa Sassonia.
Nell'ambito della stessa inchiesta, la polizia di Stato tedesca è riuscita ad
individuare ed arrestare anche l'autore del virus 'Phatbot': un giovane di 21 anni che
ha confessato di aver creato il virus unitamente ad altri hackers di Baviera, Amburgo
e Bassa Sassonia.
Primo virus che infetta i file a 64 bit (W64.Rugrat)
Il 15 giugno 2004 è stato individuato il primo virus a 64 bit in grado di infettare i file
eseguibili Windows con formato Portable Executable IA64 (Intel Architecture a 64
bit). Il virus è stato scritto in assembly a 64 bit e la sua lunghezza è di 3344 byte.
Rugrat infetta i file eseguibili a 64 bit che si trovano nella stessa cartella – e relative
subdirectory - da dove viene eseguito un file infetto, comportandosi come un virus
ad azione diretta, ovvero non rimane residente in memoria ma termina le proprie
operazioni dopo aver infettato dei file. Il virus non infetta i file PE a 32 bit e non può
girare in modo nativo sulle piattaforme Windows a 32 bit. Rugrat è un cosiddetto
virus proof-of-concept, cioè scritto per dimostrare una tesi, piuttosto che per
rappresentare una minaccia vera e propria, ma ha aperto una nuova strada per
possibili metodologie di attacco future.
Primo worm per i telefoni mobili
Il 16 giugno è stato individuato un altro nuovo worm considerato “sperimentale” e
che attacca i telefoni cellulari. Si diffonde utilizzando la tecnologia wireless Bluetooth
e si trasmette da un telefonino all’altro sotto forma di un pacchetto Symbian SIS,
cioè tramite particolari pacchetti software che facilitano l’installazione delle
applicazioni su questa piattaforma software. Il worm si attiva sui mobile device
OASI - Servizio SECURITYNET
12
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
Serie 60 che usano il sistema operativo Symbian Epoc. Il worm non possiede effetti
distruttivi ad eccezione del fatto che il controllo costante di device Bluetooth da
parte del worm provoca un consumo delle batterie superiore alla norma.
IPOTESI SUL FUTURO
1. Verso zero giorni tra scoperta della vulnerabilità e la diffusione di virus
per sfruttarle.
2. Worm concepiti per diffondersi direttamente attraverso pacchetti di
rete e non via e-mail.
3. Worm che infettano file a 64 bit.
4. Antivirus e firewall per difendersi.
Nel 2003 la tendenza più importante è stata rappresentata dall’assoluta
predominanza degli Internet worm. In un certo senso è tramontata l’era dei virus,
sostituiti negli ultimi anni dai worm via e-mail, e pare iniziata la moda dei network
worm. Questo constatazione evidenzia ancora una volta l’importanza di installare
firewall per proteggere i singoli computer e la rete aziendale.
Ridotto il tempo tra scoperta della vulnerabilità e attacchi
La continua scoperta di falle di sicurezza nei software sia applicativi, sia di sistema,
è causa di gravi rischi, che spesso si concretizzano in vulnerabilità sfruttate da
malintenzionati per penetrare direttamente all’interno di reti di computer o per
scrivere nuovi, devastanti virus informatici.
Negli anni precedenti, le vulnerabilità usate per questi scopi erano conosciute da
tempo ed esistevano già le relative patch di sicurezza. L’intervallo tra la scoperta di
una vulnerabilità e il suo sfruttamento da parte di codice dannoso scritto
appositamente era relativamente lungo, o comunque sufficiente per provvedere ad
installare il software correttivo. Ma negli ultimi tre anni, ed in particolare nel 2003,
questo intervallo di tempo si è ridotto progressivamente.
Si consideri, ad esempio, che nel caso di Slammer, la falla presente in Microsoft
SQL Server era conosciuta circa sei mesi prima che venisse diffuso questo worm.
Nel giro di un paio di mesi dalla scoperta della vulnerabilità, su Internet erano state
pubblicate le istruzioni utili per portare un attacco alle piattaforme vulnerabili. Ma per
quanto riguarda Blaster, il cui attacco è cominciato il 12 agosto 2003, è importante
sottolineare che il worm è comparso a soli ventisei giorni di distanza dalla
pubblicazione della vulnerabilità DCOM/RPC in Microsoft Windows, sfruttata dal
worm per diffondersi sui sistemi ancora privi di patch.
Il rapporto tra vulnerabilità segnalate e giorni dell’anno è diminuito. Tale rapporto nel
2001 era di 50 giorni, nel 2002 di 40, nel 2003 di 17, nel 2004 è di 13 giorni.
Anche l’intervallo tra la scoperta di una vulnerabilità e il suo sfruttamento da parte di
codice dannoso si è ridotto progressivamente. La tendenza ha indotto alcuni esperti
di sicurezza ad ipotizzare che in futuro si potrà giungere alla realizzazione di worm
in grado di sfruttare le falle di sicurezza il giorno stesso della loro scoperta, cioè in
“giorni zero”.
Gli autori di worm e virus sanno bene che il metodo migliore per assicurare la rapida
diffusione dei loro codici dannosi consiste nello sfruttare tali vulnerabilità. La
diffusione del cavallo di troia StartPage è stata registrata a partire dal 20 maggio
OASI - Servizio SECURITYNET
13
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
2003. Per infettare i sistemi, questo trojan sfrutta la vulnerabilità SelfExecHtml di
Internet Explorer per la quale, in quel momento, non esisteva alcuna patch di
sicurezza. Se questa tendenza dovesse trovare conferma, il futuro prossimo
potrebbe riservare molte coincidenze tra attacchi di nuovi virus e worm e
contemporanei annunci della scoperta di nuove vulnerabilità.
Backdoor, spammer e spyware
Un’altra tendenza che si era prospettata già nel 2002 è stata confermata e
consolidata nel 2003, consiste nella scrittura di backdoor e spyware. In tale
categoria di software dannoso spiccano in modo particolare Agobot e Afcore.
Attualmente esistono centinaia di varianti di Agobot, il cui codice sorgente originario
è stato pubblicato su Internet e viene continuamente modificato per sfuggire
all’identificazione dei programmi antivirus.
La realizzazione di backdoor e di programmi capaci di funzionare come relay
anonimi di e-mail non richieste, quali TrojanProxy e Sobig, ha permesso di
ipotizzare che alcuni autori di virus, forse, hanno cominciato ad agire di comune
accordo con gli spammer.
Attacchi ai moderni sistemi
Gli autori di virus hanno sempre dimostrato, sin dagli anni ottanta, una rapida
capacità di adattarsi alle innovazioni tecnologiche. Si pensi, ad esempio, alla
rapidità con la quale abbandonarono gli attacchi al sistema operativo Dos per
dedicarsi all’ambiente Windows generando i Macrovirus. Con il prossimo avvento
dei sistemi a 64 bit è ipotizzabile una rapida diffusione di virus per tali soluzioni,
come già dimostrato dal worm Rugrat. Analogamente potranno essere attaccate
tutte le soluzioni innovative di strumenti elettronici che interagiscono e si integrano
con i computer, come i telefoni mobili di ultimi generazione, computer palmari, ecc..
OASI - Servizio SECURITYNET
14
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
INDICAZIONI PER LA PREVENZIONE
Per proteggere efficacemente i computer, sono necessarie diverse e
contemporanee soluzioni tecniche e azioni organizzative. Innanzitutto l’uso degli
antivirus deve essere disciplinato da una policy nella quale siano previsti almeno i
seguenti tre importanti e indispensabili elementi:
1) l’organizzazione tempestiva degli aggiornamenti,
2) la verifica e l’installazione delle patch di sicurezza rilasciate per i sistemi e le
applicazioni interessate,
3) la diffusione di messaggi di allarme.
Gli sviluppatori di software rilasciano gratuitamente tali patch rendendole disponibili
sui loro siti web e spesso permettono agli utenti di tenersi aggiornati su vulnerabilità
e relative soluzioni tramite l’impiego di speciali plug-in, gruppi di discussione o
mailing list appositamente concepite. Tali aggiornamenti sono anche richiesti
nell’ambito delle misure minime di sicurezza poste a protezione dei dati personali
nelle prescrizioni di cui al d.lgs. 196/2003.
Gli utenti dei sistemi operativi ed in particolare delle applicazioni Microsoft
dovrebbero prestare maggior attenzione all’aggiornamento di Windows, di Outlook
nelle varie versioni e di Internet Explorer. L’iscrizione a mailing list specializzate in
materia di sicurezza e la consultazione dei relativi archivi saranno utili sia agli
amministratori di sistema, sia agli utenti finali.
I messaggi di allarme e gli avvisi sulla sicurezza devono essere diffusi in azienda
previa individuazione selettiva dei destinatari. Tali attività, tuttavia, risultano
particolarmente pesanti da gestire e richiedono risorse dedicate. Per questi motivi
risultano utili i servizi accentrati (come il sistema di allarmi ed avvisi del network
SecurityNet) che risolvono a monte delle singole organizzazioni gran parte delle
attività di ricerca delle necessità di interesse comune.
L’installazione di programmi antivirus aggiornati e software anti SpyWare può
aiutare molto a minimizzare i rischi di diffusione dei virus su reti locali connesse a
Internet. Ma oltre a una protezione efficace basata sul software antivirus,
l’aggiornamento del software a copertura delle vulnerabilità, la diffusione di alert, è
anche importante inserire nella policy azioni preventive come:
§
§
§
§
filtri SMTP/POP3/IMAP centralizzati che blocchino allegati sospetti (file EXE,
script, ecc.) prima che raggiungano la casella di posta elettronica dell’utente
finale;
firme digitali delle macro e relativa impostazione di sicurezza all’interno delle
applicazioni Microsoft Office, che nelle versioni più recenti permettono un
efficace controllo sull’esecuzione del codice;
distribuzione centralizzata di patch di sicurezza;
firewall e sistemi di auditing che possano rilevare euristicamente la presenza
di traffico sospetto (Intrusion Detection System).
Indicazioni di sintesi per la prevenzione
Sulla base delle analisi dei casi, degli incidenti, delle diverse tipologie di virus e
worm circolanti, delle modalità con cui si propaga un’infezione all’interno di
un’azienda e degli altri indicatori emersi nella ricerca, è possibile formulare il
seguente elenco di raccomandazioni utili per la prevenzione.
OASI - Servizio SECURITYNET
15
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
1. Installare ed aggiornare frequentemente senza indugio gli antivirus.
2. Installare sempre le patch di sicurezza rilasciate dai fornitori per i sistemi
operativi e le applicazioni interessate, ed organizzare il processo interno per
la gestione degli aggiornamenti.
3. Ricevere, consultare ed organizzare la diffusione interna dei messaggi di
allarmi.
4. Impostare le regole per la ricezione delle e-mail.
5. Dotarsi di firewall e sistemi di auditing che possano rilevare euristicamente la
presenza di traffico sospetto (Intrusion Detection System).
6. Installare software specifico, per contrastare lo Spamming, che può essere
veicolo di file infetti da virus o SpyWare
7. Installare ed aggiornare frequentemente programmi anti SpyWare (SpyBot,
Ad-ware etc), che possono essere efficaci laddove non lo sia un antivirus.
Nell’attività organizzativa e per le disposizioni interne da impartire nelle policy di
sicurezza si consideri che:
-
Nella posta elettronica, quando si introducono allegati alla spedizione del
messaggio nel caso vengano inviati documenti scritti con MS Word si usi il
formato RTF (Rich Text Format) e non quello .DOC (documento MS Word).
Si configuri Windows in maniera che sia possibile visualizzare l’estensione
dei file.
Non si aprano allegati, se non precedentemente analizzati con un antivirus,
che contengono un’estensione doppia, in particolare quelli che hanno
estensione VBS, SHS, PIF o BAT.
Si eviti, ove possibile e non strettamente necessario, di condividere le
proprie risorse con altri utenti.
Se si riceve un messaggio di posta elettronica da una persona conosciuta e
tale e-mail presenta un contenuto insolito, si effettui un controllo con il
proprio corrispondente prima di aprire un eventuale allegato.
Non si accettino file che arrivino da persone sconosciute durante
collegamenti a server IRC, ICQ o AOL Instant Messenger.
Non si considerino le icone mostrate dagli allegati come garanzia
dell’integrità del software.
Quando si ricevono delle e-mail non richieste o con contenuti pubblicitari non
si eseguano, senza aver preventivamente valutato la circostanza,
collegamenti a indirizzi Web presenti nel testo delle e-mail.
Se si frequentano dei forum di discussione si eviti di prelevare e/o aprire file
che vengono spediti su tali forum se non si è certi del loro contenuto.
Si controlli bene che i CD masterizzati e scambiati siano immuni da virus di
file.
Si eviti di prelevare software da sorgenti quali dove gli utenti spesso
condividono programmi (che spesso risultano infetti ovvero organizzati in
cavalli di Troia mascherati da applicazioni).
OASI - Servizio SECURITYNET
16
RICERCA SUI VIRUS INFORMATICI CIRCOLANTI IN ITALIA – XII° RAPPORTO - ANNO 2003
DATI, TABELLE E GRAFICI
VIRUS CIRCOLANTI IN ITALIA NEL 2003
La tabella che segue riepiloga i 1.252 casi di incidenti provocati da virus, internet
worm e altri codici pericolosi segnalati dalle aziende aderenti a SecurityNet. Per
ciascun tipo di codice pericoloso (per brevità, di seguito: virus) viene indicato il
numero dei casi registrati, la percentuale rispetto al totale dei casi e la frequenza
cumulata.
La quasi totalità dei casi, fatta eccezione per 46 eventi su 1.252 sono dovuti a virus
della tipologia I-worm W32. Venti codici maligni hanno generato la quasi totalità dei
casi.
VIRUS
CASI %
Cumulata
VIRUS
CASI %
1 W32.Swen
236 19% 18,85%
28 W32.Gaobot
2
2 W32.Lovsan
3 W32.Bugbear.B
187 15% 33,79%
177 14% 47,92%
29 W32.Js.Noclose
2
30 W32.Spybot.worm
2
4 W32.Sobig
111 9% 56,79%
31 Form
1
102 8% 64,94%
88 7% 71,96%
32 JS.Fortnight
1
33 W32.Checkin.b
1
1
5 W32.Opaserv
6 W32.Mimail
7 W32.Lirva
36 3% 74,84%
34 W32.Explore.Zip
8 W32.Lovgate
9 W32.Nimda
34 3% 77,56%
33 3% 80,19%
35 W32.Mapson.A
1
36 W32.Oror
1
10 AdClicker-H
32 3% 82,75%
37 W32.Porkis
1
1
12 W32.Klez
29 2% 85,06%
27 2% 87,22%
38 W32.Xorala
39 W95.LoveSong
1
13 W32.FunLove
25 2% 89,22%
40 W97M.Marker
1
14 W32.Deloder
41 WM.Cap
1
15 W32.Datom
19 2% 90,73%
15 1% 91,93%
42 Wyx.B
1
16 JS/Flea
13 1% 92,97%
17 W32.Marque
18 W32.Yaha
13 1% 94,01%
12 1% 94,97%
19 W95.Spaces
10 1% 95,77%
20 W32.Dupator
9 1% 96,49%
21 W32.Sober
6
22 W32.Netspree
5
23 W32.Hybris
4
24 VBS Redolf
25 W32.Ganda
3
26 WM.Tristate
3
27 W32.Braid
2
11 W32.Fizzer
OASI - Servizio SECURITYNET
Cumulata
Totale complessivo 1252
3
17
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
TIPI DI VIRUS PIU’ DIFFUSI IN ITALIA NEL 2003
La tabella che segue permette di evidenziare le tipologie dei virus (worm, macro, boot). Si evidenzia
che le infezioni sono state provocate da Internet Worm. Spicca l’incidenza dei primi 6 Internet worm, in
particolare i primi 3 che da soli hanno generato il 48% dei casi. Tutti e sono
basati sullo sfruttamento di vulnerabilità.
Virus
Totale
Tipo
%
W32.Swen
236 Worm
19%
W32.Lovsan (Blaster)
187 Worm
15%
W32.Bugbear.B
177 Worm
14%
W32.Sobig
111 Worm
9%
W32.Opaserv
102 Worm
8%
W32.Mimail
88 Worm
7%
W32.Lirva
36 Worm
3%
W32.Lovgate
34 Worm
3%
W32.Nimda
33 Worm
3%
AdClicker-H
32 Worm
3%
W32.Fizzer
29 Worm
2%
W32.Klez
27 Worm
2%
W32.FunLove
25 Worm
2%
W32.Deloder
19 Worm
2%
W32.Datom
15 Worm
1%
W32.Marque
13 Worm
1%
JS/Flea
13 Worm
1%
W32.Yaha
12 Worm
1%
W95.Spaces
10 Worm
1%
W32.Dupator
9 Worm
1%
W32.Sober
6 Worm
0%
W32.Netspree
5 Worm
0%
W32.Hybris
4 Worm
0%
VBS Redolf
3 Worm
0%
W32.Ganda
3 Worm
0%
WM.Tristate
3 Macro
0%
W32.Js.Noclose
2 Worm
0%
W32.Braid
2 Worm
0%
SWEN - il worm sfrutta una
vulnerabilità di Internet Explorer – Il
messaggio può appare come un
aggiornamento di Microsoft – Termina
i processi degli antivirus e si diffonde
anche tramite rete locale.
LOVESAN – il worm sfrutta una
vulnerabilità di alcuni sistemi operativi
Microsoft identificata solo un mese
prima della sua comparsa. Si diffonde
via rete e infetta le macchine che non
hanno installato gli aggiornamenti
rilasciati da Microsoft senza nessun
intervento da parte dell’utente.
Tutto i mondo è in allarme
Microsoft fissa una taglia pubblica per
chi fornisca informazioni sull’autore dei
virus LOVESAN e SOBIG.F
BUGBEAR.B – Il virus contiene
stringhe di testo con un elenco di circa
mille nomi di domini di banche. Quelle
italiane sono un centinaio. Sfrutta una
vulnerabilità di Internet Explorer .
Intercetta i tasti premuti dall’utente e
attiva la porta TCP 1080 per
consentire l’accesso dall’esterno al
sistema.
Fonte: OASI - SECURITYNET
OASI- SECURITYNET
18
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
CASI RILEVATI PER CIASCUNO DEI VIRUS PIÙ DIFFUSI IN ITALIA NEL 2003
Le rappresentazioni grafiche con istogrammi e torte di seguito riportate, permettono la rapida
percezione dell’incidenza di ciascun tipo di virus sul fenomeno totale ed evidenziano la circostanza che
la maggior parte dei casi sono dovuti in particolare a 6 virus.
Fonte: OASI - SECURITYNET
300
250
236
200
187
177
150
101
111
102
88
19
15
Altri
25
Datom
27
Deloder
29
FunLove
32
Klez
33
Fizzer
34
AdClicker-H
Lirva
Mimail
Opaserv
Sobig
Bugbear.B
Lovsan
Swen
0
36
Nimda
50
Lovgate
100
Mimail (7%)
Opaserv (9%)
Lirva (3%)
Lovgate (3%)
Sobig (9%)
Nimda (3%)
AdClicker-H (3%)
Fizzer (2%)
Bugbear.B (15%)
Klez (2%)
FunLove (2%)
Deloder (2%)
Datom (1%)
Lovsan (16%)
altri (4%)
Swen (19%)
OASI- SECURITYNET
19
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
DISTRIBUZIONE PERCENTUALE PER TIPOLOGIE DI VIRUS E WORM NEL 2003
La situazione osservata può essere sintetizzata nei seguenti aspetti fondamentali:
1. notevole diffusione di virus e worm che sfruttano vulnerabilità nella sicurezza del software e dei
sistemi operativi;
2. diffusione di network worm che si affiancano agli e-mail worm;
3. comparsa di worm che si diffondono via rete senza usare file memorizzati su disco;
4. predominanza di worm che si propagano in reti Windows;
5. posta elettronica e Internet, insieme, costituiscono gli obiettivi preferiti dagli autori di virus per
diffondere software dannoso (virus, cavalli di troia, worm e backdoor);
6. uso di vie alternative alle e-mail per propagare i virus: ICQ, Gnutella, MSN Messenger, IRC;
7. scomparsa dei virus basati su macro e script.
Il grafico illustra l’incidenza percentuale relativa alle tipologie di virus diffusi sul territorio italiano.
Worm 100%
Boot 0%
Macro 0%
Fonte: OASI - SECURITYNET
I DIECI INTERNET WORM E VIRUS PIU’ DIFFUSI NEL 2003
W32.Lirva
3%
W32.Lovgate
W32.Nimda
3%
3%
AdClicker-H
3%
W32.Swen
24%
W32.Mimail
8%
W32.Opaserv
10%
W32.Lovsan
18%
W32.Sobig
11%
W32.Bugbear.B
17%
OASI- SECURITYNET
20
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
I VIRUS PIU’ DIFFUSI NEL 2003 E CONFRONTO CON IL BIENNIO PRECEDENTE
Virus
2001
2002
2003
W32.Swen
W32.Lovsan
W32.Bugbear.B
W32.Sobig
0,00%
0,00%
0,00%
0,00%
0,00% 18,85% New
0,00% 14,94% New
0,00% 14,14% New
0,00%
8,87% New
0,00% 17,61%
0,00%
0,00%
0,00%
0,00%
0,00%
0,00%
19,28%
2,04%
0,00%
0,00%
0,00%
0,00%
W32.Klez
W32.FunLove
W32.Deloder
W32.Datom
JS/Flea
W32.Marque
0,00% 28,16%
2,59%
3,11%
0,00%
0,00%
0,00%
1,26%
0,00%
0,00%
0,00%
0,00%
2,16% ⇓
2,00% ⇓
1,52% New
1,20% =
1,04% New
1,04% New
W32.Yaha
W95.Spaces
0,00%
0,00%
0,96%
0,80%
3,06%
0,44%
8,15%
7,03%
2,88%
2,72%
2,64%
2,56%
2,32%
⇓
W32.Opaserv
W32.Mimail
W32.Lirva
W32.Lovgate
W32.Nimda
AdClicker-H
W32.Fizzer
New
New
New
=
New
New
⇓
La tabella che segue elenca i virus più diffusi nel
2003 ed indica, per ciascuno di essi, in relazione
al biennio precedente, se la loro diffusione risulta
in aumento, in decrescita oppure è costante.
I virus qualificati come NEW non risultavano
diffusi negli anni precedenti.
Risulta evidente che la diffusione di nuovi virus è
correlata all'utilizzo di Internet e della posta
elettronica.
Ai fini della prevenzione viene confermata anche
la circostanza che i virus che creano incidenti
sono quelli nuovi (“New” in tabella), e ciò rende
indispensabile il ricorso ai frequenti e tempestivi
aggiornamenti dei prodotti antivirus, delle patch
di correzione dei sistemi operativi e delle
applicazioni, spesso dei firewall, nonché la
diffusione di allarmi interni.
=
E’ raro che un virus che abbia già esercitato la
sua azione in un certo anno si ripresenti con la
W32.dupator
0,00%
0,29%
0,72% ⇑
stessa intensità anche nell’anno successivo. Ciò
W32.Sober
0,00%
0,00%
0,48% New
è dovuto alle correzioni delle vulnerabilità
W32.Netspree
0,00%
0,00%
0,40% New
individuate nel sistema colpito che hanno
W32.Hybris
2,98%
1,90%
0,32% ⇓
permesso la diffusione del virus, all’immediato
VBS Redolf
0,00%
0,00%
0,24% New
aggiornamento degli antivirus da parte dei
W32.Ganda
0,00%
0,00%
0,24% New
fornitori e la successiva installazione degli
WM.Tristate
0,00%
0,39%
0,24% ⇓
aggiornamenti nei sistemi colpiti, alle azioni di
bonifica che vengono svolte dopo aver subito un
W32.Js.Noclose
0,00%
0,00%
0,16% New
incidente, al mezzo di diffusione del virus
W32.Braid
0,00%
0,00%
0,16% New
(Internet).
W32.Gaobot
0,00%
0,00%
0,16% New
Questa dinamica, nel suo insieme, è diversa da
W32.Spybot.worm
0,00%
0,00%
0,16% New
quella che si manifestava con i virus di prima
Fonte: OASI - SECURITYNET
generazione che si propagavano soprattutto
tramite supporti rimovibili. In quei casi un virus
che colpiva un’azienda si manifestava di nuovo
nei sei mesi successivi al primo evento, a causa
della permanenza nella struttura aziendale dei supporti infetti. Tutto ciò, se da un lato comporta
vantaggi connessi alla scarsa probabilità che un evento accaduto si ripeta di nuovo, dall’altro ribadisce
il rischio che l’incidente sia connesso solo a virus nuovi che, come tali, hanno più alte probabilità di
sorprendere ed eludere le difese preventive poste in essere dalle strutture aziendali.
OASI- SECURITYNET
21
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
ANDAMENTO DEI TIPI DI VIRUS NEGLI ULTIMI SETTE ANNI
Gli andamenti registrati negli ultimi anni dal servizio SecurityNet mostrano la crescita dei virus c.d.
Internet worm (programmi pericolosi) e la progressiva riduzione della diffusione degli altri tipi di virus.
L’aumento della presenza degli -Iworm, già evidente dal 1999 e proseguita negli anni successivi,
permette di ipotizzare, anche per il futuro prossimo, una prosecuzione della proliferazione degli
Internet worm. E’ soprattutto su tali codici, perciò, che devono essere concentrate le azioni
organizzative finalizzate alla prevenzione.
100%
90%
80%
70%
60%
50%
40%
30%
20%
10%
0%
1999
2000
macro
2001
boot
2002
worm
2003
file
Fonte: OASI - SECURITYNET
L’interpretazione è anche confortata dall’esame di dati storici. Infatti, è interessante osservare che sin
dal 1997 si è evidenziata la tendenza al crescente utilizzo di internet per la propagazione dei codici
virali, insieme alla correlata decrescita dei supporti (in particolare dei floppy disk).
80
70
60
50
40
30
20
1997
1998
Floppy
OASI- SECURITYNET
1999
E-mail/Internet
22
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
TIPI DI VIRUS DIFFUSI IN ITALIA DAL 1998
I virus conosciuti e censiti in tutto il mondo sono diverse migliaia, oltre 80.000 quelli riconosciuti dai
migliori antivirus, ma – sulla base delle rilevazioni svolte - soltanto alcune decine di essi circolano in
maniera significativa nel nostro Paese e provocano incidenti. Nel 2003 il numero di nuovi virus è
risultato superiore a quello dei due anni precedenti. Molti virus si diffondono in diversi modi, usando
una combinazione di e-mail, IRC (Internet Relay Chat), condivisioni di rete e/o piattaforme P2P per la
condivisione di file. Gli autori di virus non si affidano più soltanto alle e-mail per diffondere il loro codice
maligno, pertanto è opportuno organizzare sia sul proprio desktop, sia sui server di rete una
protezione anti-virus in grado di rilevare codici maligni indipendentemente dai loro metodi di diffusione.
60
52
50
49
42
40
29
20
1998
1999
2000
28
2001
2002
2003
Fonte: OASI - SECURITYNET
E’ da riscontrare che dal 1998 il numero dei tipi di virus che si diffondono tendeva a ridursi. Dai 52 del
1998 erano scesi ai 28 del 2002. Questa tendenza si è interrotta ed invertita nel 2003. La crescita è
dovuta dalle nuove tipologie di infezione (network worm) e, probabilmente, anche dal fatto che molti
codici sorgenti di innovativi virus sono stati pubblicati dagli autori in siti web consentendo così ad altri
malintenzionati di utilizzare il codice maligno per compilare variazioni e nuovi programmi nocivi.
L’istogramma che segue pone in relazione il numero dei virus più diffusi in ogni anno, rispetto alla loro
crescita nell’anno successivo. Si evidenzia che fino all’anno 2000 pur proliferando il fenomeno,
l’incremento di un anno sul precedente risultava contenuto e negativo nel 2001. La tendenza si è
invertita dal 2002. Tali indicatori permettono di formulare l’ipotesi che pur diminuendo il numero
complessivo di virus che vengono prodotti, quelli che circolano e che colpiscono le aziende aumentano.
60
52
50
50%
50
49
42
40
40%
20%
30
-6%
2%
29
28
0%
-3%
20
-20%
-42%
10
-40%
0
-60%
1998
OASI- SECURITYNET
60%
1999
2000
2001
2002
2003
Incremento n. virus annuo %
TIPI DI VIRUS PIU' DIFFUSI
E INCREMENTO SULL'ANNO PRECEDENTE
23
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
COME SI DIFFONDONO I VIRUS
La posta elettronica e Internet sono, nella pratica, ormai gli unici veicoli di diffusione. Fino al 1997 il
principale veicolo di propagazione erano i supporti removibili. Dal 1998 iniziò una progressiva crescita
dei casi derivati da connessioni ad Internet ed e-mail. Nei precedenti 2 anni (2003 e 2002) si
registrarono ancora casi (3%) attribuibili ai supporti (CD e dischetti).
COME ENTRANO I VIRUS IN AZIENDA: ANNI 2003 - 2004
Fonte: OASI - SECURITYNET
Internet
20%
E-mail
80%
COME ENTRANO I VIRUS IN AZIENDA ANN0 2002
e-mail
internet
supporti
OASI- SECURITYNET
24
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
MEZZI DI DIFFUSIONE DAL 1998 AL 2003
Il grafico mostra l'andamento delle sorgenti di infezione da virus negli ultimi sei anni. Internet,
progressivamente, a decorrere dal 1998, è diventato il principale ed unico veicolo di infezione.
100%
82%
97%
100%
68%
80%
51%
60%
40%
97%
Internet
Supporti
49%
32%
20%
18%
3%
0%
1998
1999
2000
2001
3%
2002
2003
Fonte: OASI - SECURITYNET
100%
3%
3%
97%
97%
100%
2001
2002
2003
18%
80%
32%
49%
60%
82%
40%
68%
Supporti
Internet
51%
20%
0%
1998
OASI- SECURITYNET
1999
2000
25
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
I PERIODI DELL’ANNO PIÙ CRITICI
La presenza di virus nelle aziende segnalanti viene riscontrata in tutti i mesi dell’anno.
Nel 2003 il maggior numero di infezioni sono state riscontrate nel mese di settembre con 226, seguito
da ottobre e giugno con 188 casi, agosto con 120. Il trimestre agosto, settembre, ottobre con 534
(42%) casi è stato il periodo più critico. Durante le ferie estive e alla riapertura dai periodi di ferie molte
aziende hanno dovuto affrontare seri problemi (virus sobig.f, lovesan, Swen).
Fonte: OASI - SECURITYNET
250
200
150
100
50
0
casi
set
226
mag
6%
giu
190
ott
188
lug
4%
ago
120
apr
4%
mar
102
gen
93
feb
3%
dic
3%
nov
80
mag
75
lug
52
apr
49
dic
43
feb
34
set
19%
nov
6%
giu
15%
gen
7%
mar
8%
OASI- SECURITYNET
ago
10%
ott
15%
26
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
DISTRIBUZIONE DEI CASI DI VIRUS SUL TERRITORIO ITALIANO
I virus, censiti sulla base delle ubicazioni territoriali degli utenti segnalanti, sono presenti su tutto il
territorio nazionale. Si precisa che gli aderenti alla ricerca sono maggiormente concentrati nel nord e
centro Italia.
Fonte: OASI - SECURITYNET
NORD
Lombardia
Liguria
Emilia Romagna
Veneto
Trentino
Piemonte
Friuli
Val d'Aosta
Totale
CENTRO 37%
Lazio
Toscana
Umbria
Marche
Molise
Abruzzo
Totale
38%
275
69
60
22
21
10
457
198
59
57
51
43
31
23
18
480
SUD
Campania
Sicilia
Puglia
Sardegna
Calabria
Basilicata
Totale
25%
113
66
58
32
28
18
315
DISTRIBUZIONE PER REGIONE
Molise
2%
Marche
2%
Friuli
Calabria
2%
2%
Piemonte
2%
Sardegna
3%
Abruzzo
1%
Basilicata
1%
Lazio
22%
Trentino
3%
Veneto
4%
Emilia Romagna
5%
Lombardia
16%
puglia
5%
Liguria
5%
Umbria
5%
OASI- SECURITYNET
Sicilia
5%
Toscana
6%
Campania
9%
27
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
APPROFONDIMENTO 1: VIRUS INTERCETTATI IN UNA RETE DI 9.000 COMPUTER
Il grafico illustra i virus intercettati su una rete distribuita su tutto il territorio nazionale di circa 9.000
computer dal 2 febbraio 2003 al 5 febbraio 2004. Nei mesi di gennaio e inizio febbraio 2004 sono
state bloccate decine di migliaia di e-mail infette.
VIRUS INTERCETTATI SU UNA RETE DI 9.000 COMPUTER IN UN ANNO
40000
30000
20000
10000
0
-
feb-03
mar-03
apr-03
mag-03
giu-03
lug-03
ago-03
set-03
ott-03
nov-03
dic-03
gen-04
1-5 feb 04
332
225
236
670
4200
2281
14322
3090
979
2148
1453
45649
23187
TIPI DI VIRUS PIU’ INTERCETTATI
W32/Sobig (16%)
W32/Sober (14%)
W32/Bugbear.b 9%
W32/Klez (2%)
W32/Swen (1%)
W32/Mydoom (55%)
W32/Dumaru (1%)
Altri (2%)
Casi di intercettazione di W32/Mydoom nell’arco di 10 giorni. Il worm è stato identificato il 27/1/04.
INTERCETTAZIONI IN 10 GIORNI DEL VIRUS W32/MYDOOM
10000
9000
8000
7000
6000
5000
4000
3000
2000
1000
0
4
4
4
4
4
4
4
4
4
4
00
00
00
00
00
00
00
00
00
00
1/2 /01/2 /01/2 /01/2 /01/2 /02/2 /02/2 /02/2 /02/2 /02/2
0
/
27
28
29
30
31
01
02
03
04
05
OASI- SECURITYNET
28
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
VIRUS E VULNERABILITA’ DEL SOFTWARE
I virus più recenti ed in particolare gli I-worm utilizzano le vulnerabilità del software per propagarsi ed
attivare i propri effetti. I worm più diffusi hanno utilizzato vulnerabilità note o nuove e hanno richiesto la
tempestiva installazione di patch. La tabella che segue riepiloga i virus, le connesse vulnerabilità
individuate, il periodo in cui è avvenuta la prima segnalazione, l’indirizzo Internet del fornitore presso il
quale la vulnerabilità e’ commentata e dal quale è possibile prelevare la patch che risolve il problema.
PRINCIPALI VULNERABILITA’ NEL 2003
Gennaio 2003
W32/Lirva.worm
Gennaio 2003
W32/Slammer
Luglio 2003
JS/Forthnight
Luglio 2003
Agosto 2003
Settembre 2003
Settembre 2003
Incorrect MIME Header Can Cause IE to Execute E-mail
Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Buffer Overruns in SQL Server 2000 Resolution Service Could
Enable Code Execution
http://www.microsoft.com/technet/security/bulletin/MS02-039.asp
Flaw in Microsoft VM Could Enable System Compromise
http://www.microsoft.com/technet/security/bulletin/MS03-011.asp
Codebase Exploit
http://www.microsoft.com/technet/security/bulletin/MS02-015.asp
W32/Mimail
MHTML Exploit
http://www.microsoft.com/technet/security/bulletin/MS03-014.asp
W32/MSBLAST.A Buffer Overrun In RPC Interface Could Allow Code Execution
- W32/LOVSAN http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
Unchecked Buffer In Windows Component Could Cause Server
Compromise
W32/Nachi
http://www.microsoft.com/technet/security/bulletin/ms03-007.asp
Buffer Overrun In RPC Interface Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
Incorrect MIME Header Can Cause IE to Execute E-mail
W32/Swen
Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Fonte: OASI - SECURITYNET
PRINCIPALI VULNERABILITA’ DAL 2000 AL 2004
VULNERABILITÀ SEGNALATE
Luglio 2000
'Malformed E-mail Header' Vulnerability
http://www.microsoft.com/technet/security/bulletin/MS00-043.asp
ANNO 2001
VULNERABILITÀ SEGNALATE
OASI- SECURITYNET
29
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
Febbraio 2001
Outlook, Outlook Express VCard Handler Contains Unchecked Buffer
http://www.microsoft.com/technet/security/bulletin/ms01-012.asp
Marzo 2001
Vulnerabilità sistema Windows NT
Http://www.microsoft.com/technet/security/bulletin/ms99-025.asp
Marzo 2001
Vulnerabilità sistema Windows NT
Http://www.microsoft.com/technet/security/bulletin/ms00-014.asp
Marzo 2001
Vulnerabilità sistema Windows NT
http://www.microsoft.com/technet/security/bulletin/ms00-008.asp
Marzo 2001
Erroneous VeriSign-Issued Digital Certificates Pose Spoofing Hazard
http://www.microsoft.com/technet/security/bulletin/MS01-017.asp
Aprile 2001
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Maggio 2001
Giugno 2001
Unchecked Buffer in ISAPI Extension Could Enable Compromise of IIS 5.0 Server
http://www.microsoft.com/technet/security/bulletin/ms01-023.asp
Incorrect Attachment Handling in Exchange OWA Can Execute Script
http://www.microsoft.com/technet/security/bulletin/ms01-030.asp
Dicembre 2001
Unchecked Buffer in Universal Plug and Play can Lead to System Compromise
http://www.microsoft.com/technet/security/bulletin/MS01-059.asp
Dicembre 2001
Specially Formed Script in HTML Mail can Execute in Exchange 5.5 OWA
http://www.microsoft.com/technet/security/bulletin/MS01-057.asp
ANNO 2002
VULNERABILITÀ SEGNALATE
Gennaio 2002
Vulnerabilità Sull'applicativo American On Line Instant Messenger (Aim)
Febbraio 2002
Unchecked Buffer in SNMP Service Could Enable Arbitrary Code to be Run
http://www.microsoft.com/technet/security/bulletin/ms02-006.asp
Aprile 2002
28 March 2002 Cumulative Patch for Internet Explorer
http://www.microsoft.com/technet/security/bulletin/MS02-015.asp.
Maggio 2002
Unchecked Buffer in MSN Chat Control Can Lead to Code Execution
http://www.microsoft.com/technet/security/bulletin/MS02-022.asp
Giugno 2002
Unchecked Buffer in ASP.NET Worker Process
http://www.microsoft.com/technet/technet/security/bulletin/ms02-026.asp
VULNERABILITA' CHE COLPISCE IL SERVER DNS, BIND
Giugno 2002
Luglio 2002
VULNERABILITA' PER I SERVER WEB CHE UTILIZZANO APACHE
http://httpd.apache.org/info/security_bulletin_20020620.txt
Luglio 2002
26 June 2002 Cumulative Patch for Windows Media Player
http://www.microsoft.com/technet/security/bulletin/ms02-032.asp
Settembre 2002
Flaw in Certificate Enrollment Control Could Allow Deletion of Digital Certificates
http://www.microsoft.com/technet/security/bulletin/MS02-048.asp
OASI- SECURITYNET
30
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
ANNO 2003
VULNERABILITÀ SEGNALATE
Marzo 2003
VULNERABILITÀ NEL SOFTWARE DI POSTA SENDMAIL
ftp://ftp.sendmail.org/pub/sendmail/sendmail.8.12.security.cr.patch
Marzo 2003
Unchecked Buffer In Windows Component Could Cause Server Compromise
http://www.microsoft.com/technet/security/bulletin/ms03-007.asp
Aprile 2003
Flaw In Winsock Proxy Service And ISA Firewall Service Can Cause Denial Of Service
http://www.microsoft.com/technet/security/bulletin/MS03-012.asp
Luglio 2003
Buffer Overrun In RPC Interface Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
Luglio 2003
VULNERABILITA' DEL SISTEMA OPERATIVO CISCO IOS (INTERNETWORK OPERATING SYSTEMS)
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml.
Luglio 2003
Agosto 2003
Settembre 2003
Unchecked Buffer in DirectX Could Enable System Compromise
http://www.microsoft.com/security/security_bulletins/ms03-030.asp
MS03-033 : Unchecked Buffer in MDAC Function Could Enable System Compromise (823718)
MS03-032 : Cumulative Patch for Internet Explorer (822925)
Buffer Overrun In RPCSS Service Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/MS03-039.asp
Ottobre 2003
Cumulative Patch for Internet Explorer
http://www.microsoft.com/technet/security/bulletin/ms03-040.asp
Ottobre 2003
MICROSOFT SERVER EXCHANGE
Bollettino MS03-046
MICROSOFT SERVER EXCHANGE
Bollettino MS03-047
MICROSOFT WINDOWS
Bollettino MS03-041
MICROSOFT WINDOWS
Bollettino MS03-042
MICROSOFT WINDOWS
Bollettino MS03-043
MICROSOFT WINDOWS
Bollettino MS03-044
MICROSOFT WINDOWS
Bollettino MS03-045
Novembre 2003
Cumulative Security Update for Internet Explorer
http://www.microsoft.com/technet/security/bulletin/ms03-048.asp
Novembre 2003
Buffer Overrun in Microsoft FrontPage Server Extensions Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/MS03-051.asp
Novembre 2003
Buffer Overrun in the Workstation Service Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/MS03-049.asp
OASI- SECURITYNET
31
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
ANNO 2004
VULNERABILITÀ SEGNALATE
http://www.microsoft.com/technet/security/bulletin/MS04-001.asp
Gennaio 2004
http://www.microsoft.com/technet/security/bulletin/MS04-004.mspx
Febbraio 2004
http://www.microsoft.com/technet/security/bulletin/MS04-007.mspx
Febbraio 2004
http://www.microsoft.com/technet/security/bulletin/ms04-010.mspx
Marzo 2004
http://www.microsoft.com/technet/security/bulletin/ms04-009.mspx
Marzo 2004
http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml
Aprile 2004
http://www.microsoft.com/technet/security/bulletin/ms04-009.mspx
Aprile 2004
http://www.microsoft.com/technet/security/bulletin/ms04-010.mspx
Aprile 2004
http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx
Aprile 2004
La continua scoperta di falle di sicurezza nei software applicativi e di sistema è causa di seri rischi che,
spesso, si concretizzano in vulnerabilità sfruttate da malintenzionati per penetrare direttamente
all’interno di reti di computer o per scrivere nuovi codici maligni. Negli ultimi tre anni è accaduto 27
volte. In media nove volte l’anno, con due casi molto seri ed uno dei due gravissimo.
Il rapporto tra vulnerabilità segnalate e giorni dell’anno è diminuito, agli inizi del fenomeno erano
necessari alcuni mesi, nel 2001 il tempo medio scese a 50 giorni, nel 2002 a 40, nel 2003 a 17, nel
2004 è di 13 giorni.
Anche l’intervallo tra la scoperta di una vulnerabilità e il suo sfruttamento da parte di codice dannoso si
è ridotto progressivamente. La tendenza ha indotto alcuni esperti di sicurezza ad ipotizzare che in
futuro si potrà giungere alla realizzazione di worm in grado di sfruttare le falle di sicurezza il giorno
stesso della loro scoperta, cioè in “giorni zero”.
OASI- SECURITYNET
32
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
VIRUS CHE DAL 2001 HANNO UTILIZZATO VULNERABILITÀ
VIRUS/WORM
VULNERABILITÀ DEL SO UTILIZZATA PER LA DIFFUSIONE
Febbraio 2001
VBS/[email protected]
Alias VBS/Anna
scriptlet.typelib/Eyedog vulnerability patch
http://www.microsoft.com/technet/security/bulletin/ms99-032.asp
Maggio 2001
Sadmind/IIS Worm
Patch Available for 'Web Server Folder Traversal' Vulnerability
DATA
Anno 2001
http://www.microsoft.com/technet/security/bulletin/MS00-078.asp
Sun Microsystems, Inc. Security Bulletin
http://sunsolve.sun.com/pub-cgi/retrieve.pl?
doctype=coll&doc=secbull/191&type=0&nav=sec.sba
Luglio 2001
VBS\MAWANELLA
scriptlet.typelib/Eyedog vulnerability patch
http://www.microsoft.com/technet/security/bulletin/ms99-032.asp
Luglio 2001
CODE RED
Unchecked Buffer in Index Server ISAPI Extension Could Enable Web Server
Compromise
http://www.microsoft.com/technet/security/bulletin/MS01-033.asp
Luglio 2001
W32/Leave.worm.gen
Settembre 2001
W32/[email protected]
Malformed Word Document Could Enable Macro to Run Automatically
http://www.microsoft.com/technet/security/bulletin/MS01-034.asp
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Cumulative Patch for IIS
http://www.microsoft.com/technet/security/bulletin/MS01-044.asp
'Web Server Folder Traversal' Vulnerability
http://www.microsoft.com/technet/security/bulletin/ms00-078.asp
Novembre 2001
W32/[email protected]
Novembre 2001
W32/[email protected]
Dicembre 2001
W32/[email protected]
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Gennaio 2002
W32/[email protected]
Febbraio 2002
JS/Exploit-Messenger
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Frame Domanin Vulnerability -Internet Explorer vulnerability which affects MSN
Messenger
Maggio 2002
JS/SQLSpida.a.worm
Luglio 2002
BSD/Scalper.worm
Exploit in the FreeBSD Apache server
http://httpd.apache.org/info/security_bulletin_20020620.txt
Luglio 2002
W32/[email protected]
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsof t.com/technet/security/bulletin/MS01-020.asp
'Share Level Password' Vulnerability
http://www.microsoft.com/technet/security/bulletin/MS00-072.asp
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
scriptlet.typelib/Eyedog vulnerability patch
http://www.microsoft.com/technet/s ecurity/bulletin/ms99-032.asp
Anno 2002
W32/[email protected]
Luglio 2002
Ottobre 2002
W32/[email protected]
Ottobre 2002
W32/Opaserv.worm
Novembre 2002
W32/Korvar.worm
OASI- SECURITYNET
http://www.microsoft.com/technet/s ecurity/bulletin/MS02-005.asp
Unsecured SQL Server with Blank (NULL) SA Password Leaves Vulnerability to a
Worm
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
33
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Microsoft VM ActiveX Component Vulnerability to register the file extension .CEO in
the registry
http://www.microsoft.com/technet/security/bulletin/MS00-075.asp
Anno 2003
6 Gennaio 2003
W32/Lirva.worm
Gennaio 2003
W32/Slammer
Luglio 2003
JS/Forthnight
Luglio 2003
W32/Mimail
Agosto 2003
Settembre 2003
W32/MSBLAST.A W32/LOVSAN
W32/Nachi
Settembre 2003
W32/Swen
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code
Execution
http://www.microsoft.com/technet/security/bulletin/MS02-039.asp
Flaw in Microsoft VM Could Enable System Compromise
http://www.microsoft.com/technet/security/bulletin/MS03-011.asp
Codebase Exploit http://www.microsoft.com/technet/security/bulletin/MS02-015.asp
MHTML Exploit
http://www.microsoft.com/technet/security/bulletin/MS03-014.asp
Buffer Overrun In RPC Interface Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
Unchecked Buffer In Windows Component Could Cause Server Compromise
http://www.microsoft.com/technet/security/bulletin/ms03-007.asp
Buffer Overrun In RPC Interface Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Anno 2004
Febbraio 2004
W32/Nachi.b
Unchecked Buffer In Windows Component Could Cause Server Compromise
http://www.microsoft.com/technet/security/bulletin/ms03-007.asp
Buffer Overrun In RPC Interface Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
Buffer Overrun in the Workstation Service Could Allow Code Execution
http://www.microsoft.com/technet/security/bulletin/MS03-049.asp
Unchecked Buffer in Locator Service Could Lead to Code Execution
http://www.microsoft.com/technet/security/bulletin/MS03-001.mspx
Marzo 2004
W32/BEAGLE.Q
Marzo 2004
W32/NETSKY.P
Marzo 2004
W32/SNAPPER
Maggio 2004
W32/SASSER
Object Tag vulnerability
http://www.microsoft.com/technet/security/bulletin/MS03-040.mspx
Incorrect MIME Header Can Cause IE to Execute E-mail Attachment
http://www.microsoft.com/technet/security/bulletin/MS01-020.asp
Object Tag vulnerability
http://www.microsoft.com/technet/security/bulletin/MS03-040.mspx
Security Update for Microsoft Windows
http://www.microsoft.com/technet/security/bulletin/ms04-011.mspx
LSASS Vulnerabilità
OASI- SECURITYNET
34
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
NUMERO DI VIRUS NOTI NEL MONDO
Un preciso censimento dei virus realizzati e circolanti in tutto il mondo non è facile da realizzare,
comunque una stima prudenziale per difetto attesta il numero dei virus circolanti nel 2003 in circa
81.000.
90000
81000
80000
70000
60000
64000
60000
50000
50000
33000
40000
22000
30000
20000
10000
67 481 1199 1830 2864 5303
7700
11630
0
1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003
INCREMENTO DEI VIRUS NOTI NEL MONDO
Fino all’anno 2000 l’incremento dei virus registrato in anno, rispetto all’anno precedente,
oscillava intorno al 50%. Nel 2001 l’incremento è sceso al 20%, nel 2002 al 7%. Nel 2003 si è
registrata una nuova crescita stimata nell’ordine del 27% rispetto al 2002.
VIRUS NEL MONDO,
QUANTITA' E INCREMENTO SULL'ANNO PRECEDENTE
81000
80000
50%
52%
50%
70000
64000
60000
60000
60%
40%
50000
50000
27%
40000
30000
33000
30%
20%
20%
22000
20000
10%
7%
10000
Aumento n. virus annuo %
90000
0%
0
1998
OASI- SECURITYNET
1999
2000
2001
2002
2003
35
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
PRIMI DATI DEL 2004
VIRUS E INTERNET WORM CIRCOLANTI IN ITALIA NEL 2004
dal 1 gennaio al 6 maggio 2004
(RILEVATI DA SECURITYNET)
VIRUS
CASI
%
Cumulata
1 W32.Netsky.Q
200
19%
19%
2 W32.Mydoom.A
159
15%
33%
3 W32.Netsky.P
122
11%
45%
4 W32.Netsky.X
93
9%
53%
5 W32.Netsky.B
77
7%
60%
6 W32.Netsky.D
74
7%
67%
7 Trojan Agobot
66
6%
73%
8 W32.Nachi.B
62
6%
79%
9 W32.Sasser.A-D
49
5%
84%
10 W32.Bagle.W
33
3%
87%
11 W32.Netsky.AB
30
3%
90%
12 W32.Sober.C
29
3%
92%
13 W32.Bagle.E
15
1%
94%
14 W32.Lovsan
15 Trojan
Downloader.A1
15
1%
95%
13
1%
16 W32.Bagle.A
10
1%
17 W32.Mydoom.F
10
1%
18 W32.Bagle.B
6
1%
19 W32.Netsky.C
4
0%
20 W32.Swen.A
3
0%
21 W32.Doomjuice
2
0%
22 W32.Sober.F
2
0%
23 W32.Opaserv.P
1
0%
24 W32.Sober.D
1
0%
25 W32..Sobig.F
1
0%
Totale
1077
Fonte: OASI - SECURITYNET
OASI- SECURITYNET
36
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
La tabella riepiloga i virus maggiormente circolanti nel 2004, raggruppati nelle principali famiglie, quelle
denominate Netsky e Beagle sono composte da numerose varianti: circa 25 ciascuna.
Tipo VIRUS
Varianti W32.Netsky
Varianti W32.Mydoom
Trojan Agobot
Varianti W32.Beagle
W32.Nachi.B
W32.Sasser.A-D
Vriani W32.Sober
W32.Lovsan
Trojan Downloader.A1
W32.Swen.A
W32.Doomjuice
W32.Opaserv.P
Totale
600
169
66
64
62
49
33
15
13
3
2
1
1077
% Cumulata
56%
56%
16%
71%
6%
78%
6%
83%
6%
89%
5%
94%
3%
1%
1%
0%
0%
0%
Fonte: OASI - SECURITYNET
W32.Mydoom16%
Trojan Agobot (6%)
Var. W32.Beagle (6%)
W32.Nachi.B (6%)
W32.Sasser.A-D (5%)
Var.W32.Sober (3%)
W32.Lovsan (1%)
Var. W32.Netsky (55%)
Trojan Downloader.A...
Altri (1%)
OASI- SECURITYNET
37
0
OASI- SECURITYNET
W32.Bagle.A
10
altri
13
W32.Mydoom.F
15
Trojan Downloader.A1
15
W32.Lovsan
W32.Bagle.E
30
W32.Sober.C
33
W32.Netsky.AB
50
W32.Bagle.W
W32.Sasser.A-D
66
W32.Nachi.B
Trojan Agobot
77
W32.Netsky.D
W32.Netsky.B
100
W32.Netsky.X
W32.Netsky.P
W32.Mydoom.A
W32.Netsky.Q
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
200
200
159
150
122
93
74
62
49
29
10
20
Fonte: OASI - SECURITYNET
38
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
DATI STORICI
OASI- SECURITYNET
39
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
N. DI VIRUS PRINCIPALI DIFFUSI IN ITALIA
90
89
76
80
70
60
59
60
50
52
49
50
41
42
40
29
30
28
20
10
0
93
19
94
19
95
19
96
19
97
19
98
19
99
19
00
20
01
20
02
20
03
20
Il numero di virus circolanti dal 1996 al 2002 è progressivamente diminuito. Dal 2003 la tendenza si è
interrotta. L’incremento è dovuto alla genesi del network worm.
TIPI DI VIRUS DIFFUSI IN ITALIA
100
90
80
70
60
50
40
30
20
10
0
1993 1994
OASI- SECURITYNET
1995 1996 1997 1998 1999 2000 2001 2002
2003
40
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
1998
1999
2000
2001
2002
1998
1999
2000
2001
2002
5,27%
4,13%
4,21%
5,76%
2,53%
7,43%
4,92% Gennaio
123
71
59
118
52
93
516
3%
9,91%
8,37%
5,35%
2,49%
3,40%
2,72%
5,77% Febbraio
231
144
75
51
70
34
605
3%
9,18%
9,70%
5,56%
5,03%
8,22%
8,15%
7,95% Marzo
214
167
78
103
169
102
833
8%
8,28%
9,88%
5,42%
4,44% 12,40%
3,91%
7,96% Aprile
193
170
76
91
255
49
834
12%
9,18%
9,41% 20,68%
3,42% 11,96%
5,99%
10,08% Maggio
214
162
290
70
246
75
1.057
12%
4,18% 15,18%
8,33% Giugno
225
178
102
92
86
190
873
4%
MESI
2003 Totale
Percent.
9,65% 10,34%
7,28%
5,70%
6,33%
4,71% 13,03%
8,56%
4,15%
7,66% Luglio
133
109
66
267
176
52
803
9%
4,80%
5,23%
5,06%
3,11%
9,58%
2,23% Agosto
112
90
71
108
64
120
234
3%
5,32%
5,69%
9,20% 17,81%
9,55% Settembre
124
98
129
365
59
226
1.001
3%
9,99%
8,89%
5,71% 14,10% 21,79% 15,02%
13,27% Ottobre
233
153
80
289
448
188
1.391
22%
6,39%
12,13% Novembre
244
171
211
261
304
80
1.271
15%
3,43%
10,14% Dicembre
286
208
165
234
127
43
1.063
6%
2.332 1.721
1.402
2.049 2.056
1.252
10.481
100%
10,46%
4,49%
2003 Totale
5,27%
2,87% 18,05%
9,94% 15,05% 12,74% 14,79%
12,26% 12,09% 11,77% 11,42%
6,18%
100,00% 100,00% 100,00% 100,00% 100,00% 100,00% 100,00% Totale
Fonte: OASI - SECURITYNET
1997
1,04%
1998
3,99%
1997
1,04%
2000
2,43%
0,65% 3,77% 0,65% 2,21%
0,35% 3,82% 0,35% 1,28%
2,04% 5,10% 2,04% 2,43%
5,61% 4,93% 5,61% 3,71%
1,19% 3,90% 1,19% 2,21%
31,59% 7,25% 31,59% 12,20%
1,29% 4,16% 1,29% 3,28%
20,72% 7,76% 20,72% 24,47%
1,59% 4,59% 1,59% 3,07%
2,98% 3,95% 2,98% 2,14%
13,11% 5,79% 13,11% 8,56%
1,44% 4,25% 1,44% 7,20%
1,19% 4,55% 1,19% 3,85%
2,98% 5,23% 2,98% 2,92%
4,97% 10,59% 4,97% 4,42%
1,34% 4,20% 1,34% 2,28%
0,94% 3,86% 0,94% 3,92%
0,50% 4,03% 0,50% 2,71%
4,47% 4,29% 4,47% 4,71%
2001
4,73%
2002
2,43%
2003 TOTALE REGIONE
0,80% 2,91% Abruzzo
4,54% 0,54% 1,44% 2,39% Basilicata
3,56% 1,51% 2,24% 2,39% Calabria
3,61% 8,51% 9,03% 4,93% Campania
3,42% 4,77% 4,55% 4,63% Emilia Romagna
2,73% 1,22% 1,84% 2,47% Friuli
7,86% 17,41% 21,96% 14,81% Lazio
5,47% 4,47% 4,71% 4,04% Liguria
9,18% 14,98% 15,81% 14,20% Lombardia
4,88% 4,43% 1,76% 3,59% Marche
4,15% 1,90% 1,68% 3,01% Molise
7,52% 8,27% 2,48% 7,91% Piemonte
4,83% 4,04% 4,63% 4,47% Puglia
3,76% 2,58% 2,56% 3,21% Sardegna
3,90% 2,53% 5,27% 3,74% Sicilia
6,44% 7,44% 5,51% 6,91% Toscana
2,83% 1,31% 3,43% 2,62% Trentino
4,69% 4,38% 4,79% 3,82% Umbria
3,95% 0,97% 1,44% 2,43% Val d'Aosta
7,96% 6,32% 4,07% 5,50% Veneto
100,00%100,00%100,00%100,00% 100,00%100,00%100,00%100,00%
OASI- SECURITYNET
1997 1998 1999 2000 2001 2002 2003 TOTALE PERCENT
21
93
68
34 97
50
10
373
2,91%
13
7
41
113
24
636
26
417
32
60
264
29
24
60
100
27
19
10
90
88
89
119
115
91
169
97
181
107
92
135
99
106
122
247
98
90
94
100
52
61
76
89
67
130
86
186
66
59
141
104
66
59
123
51
80
51
106
31
18
34
52
31
171
46
343
43
30
120
101
54
41
62
32
55
38
66
93
73
74
70
56
161
112
188
100
85
154
99
77
80
132
58
96
81
163
11
18
306
2,39%
31
28
307
2,39%
175 113
632
4,93%
98
57
594
4,63%
25
23
317
2,47%
358 275 1.900 14,81%
92
59
518
4,04%
308 198 1.821 14,20%
91
22
461
3,59%
39
21
386
3,01%
170
31 1.015
7,91%
83
58
573
4,47%
53
32
412
3,21%
52
66
480
3,74%
153
69
886
6,91%
27
43
336
2,62%
90
60
490
3,82%
20
18
312
2,43%
130
51
706
5,50%
2.013 2.332 1.721 1.4022.049 2.056 1.252 12.825 100,00%
41
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
DIFFUSIONE DEI VIRUS DURANTE L’ANNO
2003
7%
2002
3% 3%
2001
3%
4%
8%
6%
15%
12%
12%
6% 2% 5% 4% 3% 4%
2000
4% 5%
1999
4%
1998
5%
Gennaio
8%
6%
8%
5%
Febbraio
9%
Marzo
OASI- SECURITYNET
4%
13%
Aprile
10%
9%
18%
3% 3%
5%
21%
10%
10%
4%
22%
18%
7%
5%
15%
15%
14%
5%
9%
6% 3%
13%
6%
6%
11%
15%
12%
10%
9%
10%
6%
5%
6%
9%
10%
12%
8%
9%
10%
6%
5%
5%
10%
10%
12%
Maggio
Giugno
Luglio
Agosto
Novembre
Dicembre
Settembre
Ottobre
42
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
La frequenza massima delle infezioni si registra tendenzialmente nell’ultimo
quadrimestre dell’anno solare. In questi periodi è opportuno aumentare la vigilanza e la
tempestività di reazione ad ogni segnale sospetto o comunicazione di allarme.
Fonte: OASI - SECURITYNET
OASI- SECURITYNET
43
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
INCIDENZA DEI TIPI DI VIRUS SUL TOTALE DELLE INFEZIONI
2003
100%
2%
2002 1%
97%
1%
2001
6%
93%
2%
40%
2000 2%
1999
1998
57%
55%
8%
21%
16%
44%
16%
39%
Boot
File
Macro
1%
Worm
L’efficacia degli antivirus insieme ai nuovi veicoli di comunicazione ed al nuovo e
diverso modo di lavorare in azienda hanno generato un radicale mutamento nella
tipologia dei virus diffusi.
In tutto il mondo le abitudini di lavoro sono cambiate. L’uso dei dischetti e dei Cd è
stato sostituito dallo scambio di file in allegato alla posta elettronica. Le nuove modalità
hanno di conseguenza spostato le attenzione dei creatori di virus che si sono dedicati
progressivamente alla sola rete.
OASI- SECURITYNET
44
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
DISTRIBUZIONE DEI VIRUS SUL TERRITORIO ITALIANO DAL 1997
1000
971
911
900
870
777
800
1000
882
700
798
NORD
781
671
600
600
500
868
800
728
526
400
480
400
457
395
200
1997
1998
1999
2000
2001
2002
2003
CENTRO
0
1997
1998
1999
2000
2001
700
623
600
500
496
418
400
300
200
405
315
279
174
SUD
100
0
1997
1998
1999
2000
2001
2002
2003
Internet ha influenzato anche la distribuzione dei virus sul territorio. Quando la
diffusione risultava correlata ai supporti rimovibili si registrava una maggiore
correlazione tra aziende informatizzate, numero di computer installati, quantità di floppy
disk scambiati ed infezioni registrate. Con la rete un virus si diffonde rapidamente e
indiscriminatamente in ogni luogo.
DISTRIBUZIONE DEI VIRUS SUL TERRITORIO ITALIANO
100%
9%
90%
27%
24%
20%
24%
20%
33%
38%
25%
80%
70%
43%
28%
31%
60%
34%
37%
50%
CENTRO
NORD
40%
30%
20%
SUD
48%
39%
45%
52%
43%
42%
38%
2001
2002
2003
10%
0%
1997
1998
OASI- SECURITYNET
1999
2000
45
2002
2003
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
APPROFONDIMENTO 2
INCIDENTI E SOLUZIONI PER LA SICUREZZA ADOTTATE
E’ stata condotta una rilevazione mirata a particolari aspetti della sicurezza informatica,
utilizzando un questionario in forma elettronica reso disponibile sul sito SecurityNet, da
compilare salvaguardando l’anonimato. Hanno compilato il questionario 11 aziende.
I dipendenti complessivi delle aziende che hanno risposto sono 22.652. Tali aziende
offrono servizi fruibili in Internet a 27.540 utenti che mediamente effettuano 11.350
accessi al giorno.
Le risposte al questionario anonimo sono di seguito sintetizzate.
1. L’azienda offre i propri servizi su Internet?
Si
No
91%
9%
2. Quali tra questi?
Trading on-line
e-banking
Sito Informativo
Altro
73%
73%
82%
18%
Servizi offerti
100%
80%
60%
40%
OASI- SECURITYNET
Sito
Informativo
e-banking
Trading
on-line
0%
Altro
20%
46
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
4.
Quali sono gli strumenti di difesa attiva o passiva adottati?
Antivirus
Firewall (screening router, application gateway, packet filtering)
Backup dei sistemi
Aggiornamento continuo dei sistemi in base alle ultime patch rilasciate dai fornitori
Sistemi di Logging
Sicurezza fisica
Monitoraggio periodico dei Log
IDS
(intrusion detection Systems)
Personal Firewall sulle postazioni utente
100%
91%
82%
82%
64%
64%
45%
36%
0%
Strumenti di difesa
100%
100%
91%
82%
82%
80%
64%
64%
60%
45%
36%
40%
OASI- SECURITYNET
IDS
Monitoraggio
Log
Sicurezza fisica
Sistemi di
Logging
Aggiornamento
sistemi
Backup
Firewall
0%
Antivirus
20%
47
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
5. Vengono effettuati interventi di audit sulla sicurezza ?
Si
No
Sono in previsione
45%
27%
27%
6. Nel caso vengono fatti di che tipo sono ?
Security Assessment completi
Vulnerability Assessment
Penetration Test
45%
36%
27%
7. Tali interventi con quale periodicità sono svolti ?
Semestrale
Annuale
Su necessità
Su richiesta
9%
9%
27%
36%
Tipo Audit
25%
42%
Security Assessment
completi
Vulnerability
Assessment
Penetration Test
33%
Verifiche periodiche
11%
33%
11%
Semestrale
Annuale
su necessità
su richiesta
45%
8. Tali attività di audit da chi sono svolte ?
Personale interno dedicato alla gestione dei sistemi
OASI- SECURITYNET
45%
48
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
Personale interno in collaborazione con consulenti esterni
Personale interno specializzato in E-Security
Consulenti indipendenti
Fornitori HW / SW
Fornitori di servizi di outsorcing
Carrier di telecomunicazioni
36%
27%
27%
9%
0%
0%
9. Qual è il motivo principale alla base dell’ audit ?
Per conoscere il grado di affidabilità e sicurezza dei sistemi
Per disposizioni di legge
Indicazioni del management a seguito di un analisi dei rischi
Su richiesta del Responsabile dei S.I.
Per tutelare i propri partner commerciali e offrire un servizio
“sicuro”
Su richiesta dei propri clienti e partner commerciali
Incidenti verificatisi in passato
18%
0%
n.r.
personale interno dedicato
alla gestione dei sistemi
Verifiche effettuate da
6%
19%
45%
45%
27%
27%
Personale interno in
collaborazione con
consulenti esterni
31%
personale interno
specializzato in E-Security
Consulenti indipendenti
19%
Fornitori HW / SW
25%
Motivi dell'Audit
11%
per conoscere il grado di affidabilità e
sicurezza dei sistemi
per disposizioni di legge
27%
17%
indicazioni del management a seguito di un
analisi dei rischi
su richiesta del Responsabile dei S.I.
per tutelare i propri partner commerciali e
offrire un servizio “sicuro”
17%
28%
11. L’azienda ha subito incidenti o attacchi ?
Si
No
OASI- SECURITYNET
36%
n.r.
49
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
12. In caso di attacco, quanti hanno avuto successo anche
parziale?
n.r.
13. Quanti attacchi sono stati denunciati alle autorità
competenti?
n.r.
14. Se non denunciati, perché?
Per mancanza di danni tangibili
Per evitare pubblicità negativa
Per evitare aspetti burocratici e legali troppo onerosi
Non si conosce l’organo di competenza o le procedure di notifica
15. Quanti sono stati i tentativi di attacco subiti e falliti ?
Circa (numero)
Numerosi, ma non riportati
Nessuno
16. L’incidente/attacco ha interessato le risorse di quali reti?
La rete privata
La rete Internet (WWW) dell’azienda (sia interna sia presso
outsourcer)
27%
n.r.
n.r.
n.r.
150
6
n.r.
18%
36%
17. L’azione perpetrata proviene:
Da Internet
Dall’esterno della rete mediante collegamenti remoti
Non si conosce la provenienza
Dall’interno della rete privata
45%
9%
9%
0%
18. Quale la tipologia di attacco o incidente?
Codici Maligni (virus,worm,trojan, ecc)
Intrusione dall’esterno sulle risorse Internet
Attacchi DoS sui servizi Internet della banca
Accesso non autorizzato di personale interno
Intrusione dall’esterno sulla rete privata
Incidente dovuto all’errore di dipendenti nella amm.delle risorse
Sabotaggio da dipendenti interni
55%
36%
18%
9%
0%
0%
n.r.
OASI- SECURITYNET
50
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
19. Nel caso di attacco subito si presume che sia da attribuire
a:
Hacker (indipendente)
Dipendenti infedeli
Concorrenti
Non si sa
27%
n.r.
n.r.
9%
20. L’azione ha avuto implicazioni sui rischi di:
Disponibilità
Nessuna
Riservatezza
Integrità
36%
27%
9%
9%
Reti coinvolte
la rete privata
33%
la rete Internet
(WWW) della
banca (sia interna
sia presso
outsourcer)
67%
Provenienza
non si conosce la
dall’esterno della provenienza
rete mediante
14%
collegamenti
remoti
14%
da Internet
72%
OASI- SECURITYNET
51
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
Tipo di attacco
Attacchi DoS sui
servizi Internet
della banca
15%
Accesso non
autorizzato di
personale interno
8%
Codici Maligni
(virus,worm,troja
n, ecc)
46%
Intrusione
dall’esterno sulle
risorse Internet
31%
Impatto sui rischi
Riservatezza
11%
Integrità
11%
Disponibilità
45%
Nessuna
33%
21. Specificatamente ai servizi WWW l’azione è stata mirata
a:
Non si sa
Interrompere il servizio
Rubare informazioni
Modificare i dati memorizzati
Cambiare alcune pagine del sito
27%
18%
9%
n.r.
n.r.
22. L’attacco/incidente ha avuto come conseguenza:
Nessuna implicazione economica
Un costo legato al ripristino delle attività e dei sistemi
Una perdita finanziaria diretta
Una perdita di immagine
Un costo legato al risarcimento di terzi
36%
18%
n.r.
n.r.
n.r.
OASI- SECURITYNET
52
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
23. I sistemi/servizi sono stati ripristinati in:
Meno di un ora
Più di un ora
Più di 4 ore
Più di 12 ore
Più di 24 ore
36%
9%
9%
n.r.
n.r.
Obiettivi degli attacchi
Rubare
informazioni
17%
Non si sa
50%
Interrompere il
servizio
33%
Conseguenze degli attacchi
Un costo legato al
ripristino delle
attività e dei
sistemi
33%
Nessuna
implicazione
economica
67%
OASI- SECURITYNET
53
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
Tempi di ripristino
più di 4 ore
17%
più di un
ora
17%
meno di un
ora
66%
OASI- SECURITYNET
54
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
Il glossario del “malware”
I virus si differenziano in funzione dell'ambiente che colpiscono, del modo in cui
agiscono, delle loro proprietà dannose.
Boot sector: virus che infettano i settori di sistema, presenti nella struttura di dischetti
removibili o sui dischi rigidi.
File infector: virus che infetta i file, modificandone la struttura interna in modo tale da
essere eseguito quando viene lanciata l’applicazione ospite.
Hoax: (burla) messaggio di posta elettronica che diffonde notizie false su presunti
virus dagli effetti devastanti, raccomandando di inviare tale allarme al maggior numero
di persone possibili.
In the wild: locuzione inglese attribuita ai virus diffusi in tutto mondo.
I-worm: worm diffusi sulla rete Internet.
Macro virus: infetta le macro usate da alcuni tipi di file e applicazioni per
automatizzare l’esecuzione di un certo numero di compiti.
Malware: contrazione della frase malicious software (software dannoso). Indica tutti i
tipi di software volutamente dannosi.
Multipartito: virus per infettare i file e settori di sistema.
Network-worm: worm concepiti per sfruttare le vulnerabilità di alcune applicazioni o
protocolli ed in grado di replicarsi attraverso pacchetti di rete.
Payload: è l'azione (effetto) del virus.
Polimorfo: virus che impiega tecniche per cambiare continuamente alcune parti del
suo codice al fine di rendere difficile la sua individuazione.
Residente in memoria: virus che rimane attivo nella memoria del sistema, monitorando
alcune funzioni che gli permettono di infettare file e/o settori e di attuare contromisure
stealth.
Retrovirus: attacca uno o più antivirus per neutralizzarli.
Script virus: virus realizzato con un linguaggio di tipo script. Stealth virus: virus che
tenta di eludere il controllo degli antivirus.
Trojan horse (Cavallo di troia): programma software che effettua una o più operazioni
nascoste, e non replica se stesso.
Joke: innocuo programma che simula il payload di un virus.
Worm: particolare virus che si diffonde in reti di computer.
Zoo virus: virus noto solo ai laboratori di ricerca.
OASI- SECURITYNET
55
VIRUS INFORMATICI - RAPPORTO STATISTICO 2003
NOTE
OASI- SECURITYNET
56

Documenti analoghi