Visualizzazione post con etichetta Information risk. Mostra tutti i post
Visualizzazione post con etichetta Information risk. Mostra tutti i post

McAfee predice rapida evoluzione delle minacce informatiche nel 2013


McAfee ha rilasciato oggi la sua relazione annuale Threat Predictions 2013, mettendo in evidenza le principali minacce  McAfee Labs prevede per il 2013. Utilizzando la sua intelligenza proprietaria Global Threat (GTI), il team dei McAfee Labs hanno analizzato i dati di malware, vulnerabilità e le minacce on-line nel 2012 per prevedere le tendenze, che aumenterano nel 2013. Nel prossimo anno, McAfee Labs prevede che le minacce ai dispositivi mobili diventeranno ancora più il focus dei criminali informatici, l'influenza del gruppo di hacktivisti "Anonymous" si ridurrà, e gli attacchi su larga scala che tentano di distruggere le infrastrutture aumenteranno.

Gfi Labs, cybercriminali inviano finte notifiche carta di credito e falsi avvisi


GFI Software ha reso disponibile il VIPRE® Report di Novembre, la classifica delle 10 principali minacce informatiche. Il mese scorso, per dare inizio alla stagione delle feste, sono state rilevate numerose minacce contenute all’interno di messaggi fasulli provenienti da American Express®, DHL® e UPS®, oltre a un’applicazione Twitter® Video su Facebook ed un malware mobile travestito dalla versione più recente del gioco Angry Birds®

“La triste realtà della stagione natalizia è che, proprio quando la maggior parte delle persone è in vena di buoni sentimenti, i cybercriminali ricambiano con del malware. Confidando nello stress dei regali dell’ultimo minuto, sperano che gli utenti si distraggano e siano meno attenti alle informazioni personali che utilizzano online”, ha dichiarato Christopher Boyd, senior threat researcher di GFI Software. 

“I cybercriminali hanno un grande bacino di vittime potenziali in questo periodo dell’anno, poiché sempre più persone acquistano i regali natalizi online e decidono di farli consegnare dai loro corrieri preferiti. Gli utenti devono ricordare che, nonostante la frenesia degli acquisti, è sempre necessario conservare le buone abitudini, come ad esempio quella di controllare due volte la fonte dei messaggi email e verificare la destinazione dei link prima di fare clic”.


Una campagna di cybercrime ha inviato false notifiche DHL Express nelle quali si comunicava all’utente che il corriere non era in grado di consegnare la merce e che era necessario rivolgersi all’ufficio DHL della zona, presentando una ricevuta per poter ricevere la consegna. Gli utenti che provavano a stampare questa ricevuta, venivano reindirizzati su un certo numero di siti e condotti verso un finto programma antivirus che infettava il loro computer, bloccando tutte le applicazioni, generando pop-up e inviando alle vittime messaggi, al solo scopo di spaventarli e convincerli ad acquistare un software antivirus fasullo. 

Anche UPS è stata vittima di una campagna di malware simile a questa, che ha utilizzato il suo brand. Email dolose, il cui scopo era quello di infettare i computer degli utenti, sono state inviate ai clienti American Express; in esse si informava che un trasferimento di denaro era stato bloccato. Il messaggio conteneva un gran numero di link per “rivedere lo stato del pagamento” e “stabilire le preferenze di alert”. 

Se un utente cliccava su uno qualsiasi di questi link, veniva reindirizzato verso un finto sito che infettava il PC con il trojan Win32/Cridex, non appena il kit exploit Blackhole in esso contenuto individuava una vulnerabilità. Gli utilizzatori di Twitter sono stati vittime di messaggi diretti che contenevano un link ad una pagina di phishing travestita da applicazione “Twitter Video” su Facebook. 


Gli utenti che cliccavano sul link e fornivano le loro credenziali ai cybercriminali venivano infettati con un Trojan travestito da aggiornamento di Adobe® Flash® Player. Infine, gli utilizzatori di Android™ che hanno provato a utilizzare il nuovo gioco Angry Birds Star Wars® senza visitare il sito ufficiale Google Play™ si sono imbattuti in una versione contraffatta del gioco, che conteneva un trojan Boxer. Una volta installata, l’applicazione prendeva il controllo del telefono dell’utente, inviando un gran numero di SMS, prima di reindirizzarlo al vero download del gioco. 

Le 10 minacce principali rilevate nel mese di Novembre
L’elenco delle 10 minacce principali di GFI Software è stato stilato analizzando le segnalazioni provenienti dalle decine di migliaia di utenti di VIPRE antivirus, che fanno parte del sistema di rilevazione automatico delle minacce GFI ThreatNet™. Le statistiche di ThreatNet indicano che i trojan hanno avuto un ruolo dominante occupando le prime cinque posizioni della classifica di questo mese.


GFI Labs
I GFI Labs sono specializzati nella scoperta e analisi delle vulnerabilità e dei malware pericolosi, che potrebbero essere sfruttati per attacchi via Internet ed e-mail. Il team di ricerca indaga attivamente sui nuovi attacchi malware, creando e testando nuove risorse per i prodotti VIPRE home e business. GFI GFI Software rappresenta la migliore fonte di software per la protezione web e della posta elettronica, archiviazione e fax, networking e software di sicurezza, nonché di soluzioni IT hosted per le piccole e medie aziende, commercializzati attraverso un’estesa comunità di partner.

I prodotti GFI sono disponibili on-premise, nella ‘nuvola’ o in modalità mista. Grazie alla tecnologia vincitrice di numerosi riconoscimenti, a una politica tariffaria aggressiva e alla particolare attenzione rivolta alle esigenze specifiche delle piccole e medie aziende, GFI Software è in grado di soddisfare le esigenze delle PMI su scala mondiale. Come fornitore di infrastrutture per le PMI, GFI ha uffici negli Stati Uniti, Regno Unito, Austria, Australia, Malta, Hong Kong, Filippine e Romania, a supporto di centinaia di migliaia di installazioni in tutto il mondo. GFI Software è un’azienda orientata alla collaborazione con il canale e si avvale infatti di migliaia di partner in tutto il mondo. Inoltre è un Microsoft Gold ISV Partner.

Via: Prima Pagina
Foto credit: GFI Blog

Information risk, Blue Coat Systems mostra highlight threat da cui proteggersi


Blue Coat Systems, Inc., leader di mercato per la sicurezza Web e l'ottimizzazione della WAN, analizza i rischi informatici (information risk) a cui dovranno far fronte le divisioni IT mostrando quali saranno i punti salienti (highlight threat) da cui proteggersi e come cambieranno, di conseguenza, le soluzioni per farlo. Gli attacchi informatici su larga scala diventeranno il trampolino di lancio per quelli mirati. 

Se la vostra azienda possiede dati sensibili, state certi che nel 2013 qualcuno cercherà di appropriarsene sfruttando attacchi di massa come copertura per attacchi mirati. Oggi giorno, decine o centinaia di endpoint aziendali potrebbero infettarsi a causa di malware distribuito su larga scala. Pur trattandosi di una minaccia per la propria sicurezza, le aziende tendono a sottovalutare questo tipo di attacchi, proprio perché non destinati alla propria specifica organizzazione. 

Nel 2013, tuttavia, questo atteggiamento costituirà una via d’accesso per attacchi finalizzati a rubare specifiche informazioni di target prescelti. Accade sempre più spesso che malintenzionati paghino grosse somme di denaro ai cyber criminali che gestiscono le bot, in modo da poter utilizzare il sistema di computer infetti. Questo consente ai cybercriminali che hanno preso di mira una determinata azienda di dare in affitto o acquistare macchine completamente infette che fanno parte di un intervallo di indirizzi IP target. 

A mano a mano che le dimensioni dell’azienda aumentano, la certezza che un cybercriminale possa trovare un sistema infetto da cooptare aumenta a livello esponenziale. Di conseguenza, quella che era un’infezione causata da un attacco per il massa market, può subdolamente trasformarsi in un attacco mirato. Per rendere più facile questa trasformazione basterà aggiungere ai normali Trojan, strumenti di raccolta di informazioni che esplorino attivamente un hard disk anziché attendere che l’utente si colleghi a un sito finanziario. 

Mobile: dagli attacchi sotto forma di app, a vere proprie botnet mobili 
Sono sempre più numerose le aziende che permettono ai propri dipendenti di accedere alla rete aziendale da dispositivi mobili e si prevede che nel 2013 proprio questi dispositivi mobili diventeranno un obiettivo di grande valore per i criminali informatici. Oggigiorno, gli attacchi di penetrazione degli smartphone sono caratterizzati dal cosiddetto “mischiefware”, che consiste, ad esempio, nell’invio di SMS o negli acquisti in-app effettuati dall’interno di applicazioni non autorizzate, operando entro i parametri di una app senza infrangere il modello di sicurezza del telefonino.

Si prevede che nel 2013 il malware non si presenterà come un’app dello smartphone, ma sfrutterà invece il sistema di sicurezza del dispositivo stesso per identificare le informazioni preziose e inviarle ad un server. Di pari passo con questa nuova minaccia di malware mobile si prevede la comparsa della prima rete botnet mobile in grado di inviare messaggi SMS per gestire e controllare i server. Su Internet sono presenti diverse malnet: la più nota e diffusa è Shnakule.


Malnet: nuovi perfezionamenti per garantire attacchi più sofisticati e credibili
Nel 2013 è probabile che la maggior parte del malware sarà distribuito da grandi reti malnet che gestiscono il “malware come un modello di business”. Queste infrastrutture sono molto efficaci sia a lanciare gli attacchi che nell’infettare gli utenti. Il risultato? Un florido business per gli operatori di reti malnet. Il loro costante successo nell’infettare i computer dimostra che non hanno bisogno di uno strumento di sfondamento rivoluzionario per continuare a fare soldi, ma solo di costanti aggiustamenti evolutivi.

Si ritiene che nel 2013 essi punteranno ad affinare i loro modelli e ad investire in attività che gli permettano di sviluppare attacchi più sofisticati e credibili. Assumendo traduttori e redattori, gli operatori di malnet saranno, ad esempio, in grado di creare email di phishing migliori che imitino la vera pagina di un istituto finanziario. Potranno, inoltre, investire nella realizzazione di facciate più plausibili di siti Web e in kit di exploit più completi in modo da rendere i loro attacchi più credibili, aumentando le probabilità di successo.

Il modello dei big data si confronta con l’intelligenza delle minacce
Il settore della sicurezza adatterà il modello dei big data per comprendere meglio le vulnerabilità potenziali a livello di rete e di utente. Tutte le soluzioni di sicurezza e di networking generano dei log, ovvero volumi significativi di informazioni sui comportamenti degli utenti, il traffico che attraversa la rete e altro ancora. Scavando in questi dati per trovare schemi comprensibili di comportamenti rischiosi, minacce e anomalie della rete, oltre a correlazioni fra comportamenti e rischi, consentirà di realizzare nuovi sistemi di difesa in grado di aiutare gli utenti ad effettuare scelte predefinite più sicure.

La condivisione diventa più riservata
L’ampia disponibilità di informazioni ha esposto gli utenti a subire attacchi molto mirati alla sfera personale che fanno riferimento a membri della famiglia, animali domestici e ad altre informazioni personali nel tentativo di ottenere l’accesso a dati confidenziali. Questa disponibilità così a portata di mano consente, inoltre, ai cybercriminali di raggiungere gli utenti identificando in modo molto semplice i siti che visitano e a lanciare trappole esplosive. Nel 2013 questo maggior rischio indurrà gli utenti che hanno operato con un modello di condivisione totale, a limitare la quantità e la qualità delle informazioni condivise e ridurre il numero di persone con cui condividerle.

Come proteggere l’azienda nel 2013
Lo scenario delle minacce continuerà ad evolversi dato che i cybercriminali adatteranno i loro attacchi e li rifocalizzeranno. In particolare, con la progressiva convergenza di minacce per il mass market e minacce mirate, sarà importante per le aziende avere una visione completa della loro sicurezza. Gli attacchi su larga scala e quelli a specifiche aziende non verranno più percepiti come minacce separate, ma trattati come un unico problema. Per proteggere dati e utenti, le aziende dovrebbero focalizzare i propri sistemi di difesa su visibilità di tutto il traffico compreso quello Web, non Web e persino SSL.

Ogni soluzione di difesa registra il traffico. Riesaminare questi log su base costante per identificare le anomalie è fondamentale per fermare gli attacchi. Le aziende hanno inoltre necessità di capire chi dovrebbe utilizzare i dati e quali dovrebbero essere le modalità di accesso. Per rispondere al mutevole scenario di minacce, le aziende dovranno adeguare l’approccio alla sicurezza per avere la certezza di non diventare vittime predestinate nel corso del 2013.


Blue Coat Systems
Blue Coat Systems provides Web security and WAN optimization solutions to 85 percent of FORTUNE Global 500 companies. As the market share leader in the secure web gateway market, Blue Coat sets the standard for enterprise security. Its solutions provide the visibility, protection and control required to optimize and secure the flow of information to any user, on any network, anywhere. For additional information, please visit www.bluecoat.com

Blue Coat and the Blue Coat logo are registered trademarks or trademarks of Blue Coat Systems, Inc. and/or its affiliates in the United States and certain other countries. All other trademarks mentioned in this document are the property of their respective owners.