L'indagine evidenzia alcune delle più comuni strategie tecniche e di business che i criminali usano per violare le reti aziendali, compromettendo i siti web e rubando informazioni personali e denaro agli utenti. Nel documento, Cisco offre dei suggerimenti per proteggersi da alcune delle più recenti modalità di attacco. Si tratta di consigli che coinvolgono in particolare persone, processi e tecnologie -fra cui l'approccio olistico di gestione del rischio- finalizzati a tenere alta l'attenzione contro gli attacchi più obsoleti che sono tanto sofisticati quanto diffusi come le nuove minacce.
I trend
· In aumento la diffusione sui computer del "Conficker worm" che ha preso il via l'anno scorso sfruttando la vulnerabilità del sistema Windows. Dal giugno 2009 milioni di computer sono sotto controllo per contenere il problema.
· Informati sui fatti di attualità che spesso sfruttano per i loro obiettivi, i criminali informatici, a seguito dello scoppio dell'influenza suina dello scorso aprile, hanno in breve tempo invaso il web con spam promozionali su farmaci preventivi con collegamenti a false farmacie. Mentre molti spammer continuano a operare con iniziative di forte impatto, alcuni si stanno orientando su attacchi più contenuti ma allo stesso tempo più frequenti con l'obiettivo di rimanere sotto controllo.
· Il presidente americano Barack Obama ha fatto della sicurezza informatica una delle priorità della sua amministrazione. Di fatto Obama conta sul lavoro sinergico con la comunità internazionale e i settori privati per fare leva sull'innovazione tecnologica nell'ottica di migliorare la sicurezza informatica e ridurre i crimini via web. Questa strategia mira a produrre nei prossimi mesi un significativo e positivo impatto sull'industria.
John Stewart, Chief Security Officer per Cisco, che ha collaborato al Report del Centro per gli studi strategici e internazionali (CSIS), ha fornito un'ulteriore visione sulla questione all'interno di un recente blog e in un video.
Le principali minacce
- Botnet. Queste reti di computer compromessi rappresentano strumenti efficaci per lanciare un attacco. Sempre più proprietari di botnet affittano queste reti a soci criminali, usando di fatto queste risorse compromesse per sviluppare spam e malware utilizzando esattamente in ottica di SaaS.
- Spam. Una delle modalità più consolidate per raggiungere milioni di computer con vendite legali o link a siti malevoli, gli spam rimangono il maggiore veicolo per la diffusione dei virus così come il traffico internet intasato. Basti dire che 180 miliardi di messaggi spam vengono inviati ogni giorno rappresentando oltre il 90% del traffico e-mail.
- Worm. L'aumento dei social network ha reso più facile la diffusione di worm. Le persone coinvolte in questa comunità online risultano più portate a cliccare sui link o scaricare contenuti credendo che siano stati inviati da persone fidate.
- Spamdexing. Molte aziende operanti in ambiti utilizzano una versione ottimizzata del motore di ricerca affinché risultino nell'elenco delle ricerche condotte su Google o su altri siti. Spamdexing, che invade i siti con importanti parole chiave o ricerca di termini, viene sempre più usata dagli hacker con l'intento di contraffare malware proponendoli come software legali. Poiché molti utenti tendono a fidarsi e a non sospettare di classifiche presenti sui principali motori di ricerca, succede che si scaricano senza problemi uno dei pacchetti software falsi pensando che siano legali.
- Text message truffa. Dall'inizio del 2009 almeno due o tre nuove campagne a si sono propagate sui dispositivi mobili. Secondo Cisco, la rapida crescita di questi prodotti rappresenta la nuova frontiera per frodi da parte dei criminali. "Con circa 4,1 miliardi di abbonamenti ai telefoni cellulari in tutto il mondo, un criminale può invadere una parte considerevole di rete traendone un discreto profitto anche quando l'attacco coinvolge un piccolo numero di utenti.
Insider. La recessione che ha coinvolto l'economia mondiale ha portato molte persone alla perdita del lavoro. Di conseguenza, le minacce interne coinvolgeranno sempre di più le aziende nei prossimi mesi. Gli insider che commettono frode potrebbero essere imprenditori o terze parti, così come dipendenti ancora in carica o passati.
- Pirro Jacopo -