IBM ha pubblicato i risultati del suo X-Force 2011 Mid-Year Trend and Risk Report, che dimostra il rapido cambiamento dello scenario della sicurezza, caratterizzato da attacchi di alto profilo, crescita delle vulnerabilità per i dispositivi mobili e minacce più sofisticate, come il “whaling”. Per aiutare le aziende ad affrontare questi ed altri problemi di sicurezza, IBM inaugura l’Institute for Advanced Security per l’Asia Pacifico, che si aggiunge agli analoghi Istituti di IBM in Nord America e in Europa.
Sempre in prima linea nella sicurezza, il team IBM X-Force studia le tecniche di attacco e crea le difese ancora prima che molte vulnerabilità siano annunciate. L’X-Force Mid-Year Trend and Risk Report si basa sulla ricerca delle divulgazioni pubbliche delle vulnerabilità e sul monitoraggio e analisi di una media di 12 miliardi di eventi al giorno legati alla sicurezza, effettuati dall’inizio del 2011.
Gli ‘exploit’ per dispositivi di tipo mobile sono destinati a raddoppiare
Nelle aziende, l’utilizzo di dispositivi mobili - come smart phone e tablet - per accedere alla rete aziendale solleva nuovi timori per la sicurezza. IBM X-Force ha documentato un costante aumento della divulgazione di vulnerabilità per la sicurezza che colpiscono questi dispositivi. La ricerca X-Force raccomanda ai team di supporto dell’IT all’interno delle aziende di utilizzare costantemente software anti-malware e di gestione delle patch per i dispositivi mobili. Alcune conclusioni chiave:
- Secondo le proiezioni di X-Force, il 2011 registrerà il doppio delle divulgazioni di exploit per dispositivi mobili rispetto al 2010. X-Force ha osservato che molti fornitori di telefoni mobili non rilasciano rapidamente update della sicurezza per i loro dispositivi;
- Il software malevolo che prende di mira i dispositivi mobili è spesso distribuito attraverso il mercato delle app di terze parti. I telefoni mobili sono una piattaforma sempre più allettante per gli sviluppatori di malware, poiché la base di utenti cresce rapidamente ed esiste un modo facile per monetizzare le infezioni di tali telefoni. I distributori di malware possono allestire servizi premium per i messaggi SMS, addebitati agli utenti che inviano messaggi a un numero specifico. Il malware invia poi messaggi di testo a tali numeri premium dai telefoni infetti;
- Alcuni malware mobili sono progettati per raccogliere le informazioni personali dell’utente finale. Questi dati potrebbero essere poi usati in attacchi di phishing o per il furto di identità. Il malware per i dispositivi mobili è spesso in grado di spiare le comunicazioni personali della vittima, oltre a monitorare e a tenere traccia dei suoi movimenti fisici, attraverso le funzionalità GPS comuni in questi telefoni.
“Da anni gli osservatori si chiedono quando il malware sarebbe diventato un problema reale per l’ultima generazione di dispositivi mobili”, afferma Tom Cross, Manager of Threat Intelligence e Strategy, IBM X-Force. “Sembra che l’attesa sia finita”.
Triplicano nel 2011 le vulnerabilità critiche
Il team X-Force riferisce che la percentuale di vulnerabilità critiche nel 2011 è triplicata. Per questo X-Force dichiara il 2011 “l’anno delle violazioni alla sicurezza”, a causa del grande numero di attacchi di alto profilo e vulnerabilità di rete verificatisi nell’anno. Le minacce emergenti dalle violazioni di quest’anno sono:
- Team di hacker professionisti, motivati dal desiderio di raccogliere informazioni strategiche, sono riusciti a conquistare e mantenere l’accesso a reti di computer critiche, attraverso una combinazione di funzionalità tecniche sofisticate e silenti e un’attenta pianificazione. Questa tipologia di attacchi e’ spesso denominata Advanced Persistent Threats (APT);
- Il successo degli APT ha elevato il profilo del “whaling”, un tipo di phishing che prende di mira i “pesci grossi” ovvero quelli che nelle organizzazioni occupano posizioni di alto livello, con accesso a dati critici. Questi attacchi mirati vengono spesso lanciati dopo che uno studio attento dei profili online di un persona ha fornito all'hacker le informazioni necessarie per creare un'e-mail di phishing convincente, che spinge la vittima a cliccarci sopra;
- Attacchi da gruppi di “hacktivist” che prendono di mira siti web e reti di computer per finalità politiche, piuttosto che per semplice guadagno economico. I gruppi di hacktivist hanno avuto successo nell’usare tecniche d’attacco “a scaffale” ben note, come SQL Injection, una delle tecniche d’attacco più comunemente osservate su internet;
- Il numero di proxy anonimi è più che quadruplicato rispetto a tre anni fa. I proxy anonimi sono siti web critici da seguire, perché consentono alle persone di nascondere l’intento malevolo.
“La valanga di violazioni di alto profilo di quest’anno evidenzia le sfide che le organizzazioni devono affrontare nell’eseguire la propria strategia di sicurezza”, spiega Tom Cross. “Anche se sappiamo come difenderci da molti di questi attacchi a livello tecnico, le organizzazioni non sempre hanno in essere le prassi operative interaziendali per proteggersi".
I progressi nella sicurezza
Sebbene il team X-Force abbia dichiarato il 2011 l’anno delle violazioni alla sicurezza di alto profilo, il rapporto ha scoperto anche importanti miglioramenti, che evidenziano i progressi compiuti nella lotta contro la criminalità su internet.
- Il primo semestre 2011 ha registrato un inatteso calo delle vulnerabilità delle applicazioni web, dal 49 percento di tutte le vulnerabilità divulgate al 37 percento. È la prima volta in cinque anni che X-Force ha riscontrato una diminuzione;
- Anche le vulnerabilità elevate e critiche dei browser hanno toccato il punto più basso dal 2007, nonostante un mercato dei browser sempre più complesso. Questi miglioramenti nella sicurezza dei browser e delle applicazioni web sono importanti, perché molti attacchi sono mirati a queste categorie di software;
- Ora che i principali gestori di botnet vengono smantellati e disattivati dalle autorità di polizia, il rapporto evidenzia una tendenza al calo dello spam e delle tattiche di phishing più tradizionali;
- Dopo anni di crescita costante, fino alla metà del 2010, si è avuta una riduzione significativa del volume di spam nel primo semestre di quest'anno;
- Nel primo semestre 2011, la percentuale di spam che effettua il phishing su base settimanale è stata inferiore allo 0,01 percento. Il phishing tradizionale si è ridotto enormemente rispetto ai livelli osservati da X-Force prima della metà del 2010.
Va notato inoltre che il worm SQL Slammer, una delle fonti più comuni di pacchetti malevoli su internet sin dalla sua apparizione e denominazione da parte del team IBM X-Force nel 2003, è sceso nella classifica dopo una netta scomparsa osservata nel marzo 2011. L’analisi più recente ha evidenziato che la scomparsa del worm SQL Slammer sia dovuta a una fonte o a un attore sconosciuto e che, per disattivarlo, si è ricorso a un trigger temporizzato che utilizzava un clock del server di Slammer, a dimostrazione del fatto che era stato disabilitato da un'unica causa.
Le vulnerabilità tradizionali sono ancora un problema
Il rapporto X-Force ha scoperto numerosi attacchi che prendono di mira le vulnerabilità per la sicurezza piu’ tradizionali. Secondo il rapporto, gli attacchi alle password deboli sono comuni su internet, così come gli attacchi che fanno leva sulle vulnerabilità di iniezione di codice SQL nelle applicazioni web, per compromettere i database. I database sono diventati un bersaglio importante per i responsabili degli attacchi. I dati critici utilizzati per gestire le organizzazioni - incluse le informazioni finanziarie, ERP, sui clienti, sui dipendenti e di proprietà intellettuale, come i progetti di nuovi prodotti - sono archiviati nei database relazionali. I ricercatori IBM hanno testato quasi 700 siti web - dai siti delle aziende Fortune 500 e altri siti più popolari - scoprendo che il 40 percento di essi contiene una categoria di problemi di sicurezza denominata ‘client-side JavaScript vulnerability’. L’esistenza di vulnerabilità come queste in un così grande numero di siti web aziendali è indicativa delle zone cieche della sicurezza presenti in molte organizzazioni.
IBM lancia l’Institute for Advanced Security nell’Asia Pacifico
Per aiutare a combattere i rischi alla sicurezza e a promuovere la collaborazione tra i leader del settore della sicurezza, IBM lancia l’IBM Institute for Advanced Security in Asia Pacifico, con l’obiettivo di lottare contro le crescenti minacce nella regione. Il rapporto IBM Mid-Year X-Force afferma che i primi paesi da cui proviene lo spam sono ormai quelli dell’Asia Pacifico, con l’India che invia circa il 10 percento di tutto lo spam registrato attualmente e la Corea del Sud e l’Indonesia presenti nelle prime cinque posizioni. Questo istituto si unisce a quelli già avviati a Bruxelles, Belgio e a Washington, D.C., incentrati rispettivamente sui clienti europei e statunitensi.
Il team IBM X-Force e il Trend and Risk Report
Questo rapporto è generato dal team X-Force di IBM, la principale organizzazione di ricerca della sicurezza, che cataloga, analizza e indaga su più di 50.000 divulgazioni di vulnerabilità sin dal 1997. L'IBM X-Force Trend & Risk Report è una valutazione annuale del panorama della sicurezza, ideata per aiutare le aziende a comprendere meglio i rischi più recenti e a superare queste minacce. È il risultato del lavoro svolto nei nove Security Operations Center globali di IBM, che erogano i Managed Security Service ai clienti. Il rapporto raccoglie i fatti rilevati da numerose fonti di informazioni, tra cui il suo database di vulnerabilità per la sicurezza dei computer, il web crawler globale, gli spam collector internazionali e il monitoraggio in tempo reale di 12 miliardi di eventi giornalieri relativi alla sicurezza per quasi 4.000 clienti, in più di 130 paesi.
Con più di 50 anni di sviluppo e innovazione per la sicurezza, IBM è l'unica azienda a possedere il patrimonio di ricerca, prodotti, servizi, consulenza e business partner globali in grado di fornire soluzioni di sicurezza end-to-end per le aziende. Per accedere al rapporto, visitare: http://bit.ly/o75hA7. Per maggiori informazioni su IBM Security Solutions, visitare: www.ibm.com/security.
Nessun commento:
Posta un commento