Trend Micro: cloud e virtualizzazione le "stampelle" del cybercrime

TREND MICRO

Nel 2010 gli attacchi verranno sferrati utilizzando le nuove infrastrutture di rete. Tra gli obiettivi anche Windows 7 che sembra meno sicuro di Vista

di Federica Meta
Ogni secondo e mezzo viene creato un nuovo esemplare di malware da cybercriminali sempre più pericolosi. A dirlo Trend Micro nel suo Future Threat Report che delinea le tendenze delle minacce informatiche per il 2010.
“Mosso fondamentalmente da ragioni economiche, il cybercrimine non smetterà di prosperare anche nell’anno appena incominciato – precisano i ricercatori di Trend Micro -. I criminali informatici saranno più abili che mai nello sfruttare a proprio vantaggio le tecnologie più avanzate e ogni nuova tendenza o notizia al centro dell’attenzione pubblica”.

L’azienda prevede che, nel prossimo futuro, alcuni pionieri del crimine informatico formuleranno tattiche di estorsione sempre più affinate e veloci per trasformare le informazioni rubate in denaro o dare la caccia direttamente ai soldi. In questa prospettiva il malware non si limiterà a sottrarre i dati delle carte di credito come in passato, ma accederà direttamente ai conti bancari trasferendo denaro da un conto all’altro.

Tra le tecnologie che verranno sfruttate ampiamente dai cyber-criminali ci saranno il cloud computing e la virtualizzazione. Due realtà che stanno prendendo sempre più piede tra le aziende per i benefici e i risparmi offerti, ma che devono essere ben ponderate e studiate a seconda di ogni specifica realtà.
Altro vettore di attacco saranno, poi, i social network, che già quest’anno hanno fatto la loro parte nella diffusione di malware - Koobface ne è l’esempio più eclatante - soprattutto attraverso l’impiego di nuove tecniche di social engineering, che fanno leva sulla curiosità e sulla buona fede degli utenti per indurli a compiere determinate azioni.

Un ulteriore pericolo arriverà da Windows 7. Secondo Trend Micro è quasi certo che gli autori di malware cominceranno a sfruttare le eventuali falle del nuovo sistema operativo che ha delle impostazioni Uac (User access controlo) meno stringenti rispetto a Vista (almeno nella configurazione di defaul). I rischi non saranno legati solo all’ambiente Microsoft, ma anche all’uso di browser e sistemi operativi alternativi, come Google Chrome o Mac Os.

Da non sottovalutare nemmeno l’utilizzo di tecniche di phishing che sfruttano i nomi di dominio simili a quelli di noti brand o vendor per attrarre e ingannare gli utenti, che il più delle volte sbagliano a digitare il nome corretto. Un altro problema sarà legato alle “ricerche rischiose” sui motori di ricerca che propongono link a pagine web maligne.

Ad amplificare le possibilità del phishing saranno i nuovi domini in caratteri non latini. Da questi, in cirillico, cinese e arabo, potrebbero partire attacchi già conosciuti, che, però, sfruttano domini dai nomi simili a quelli dei siti ufficiali di riferimento, con, ad esempio, caratteri cirillici al posto di quelli dell'alfabeto latino che più vi rassomigliano.

Il report Trend Micro prevede anche un incremento degli attacchi di tipo “drive-by-download” e un tempo sempre più ridotto per la comparsa di nuove varianti per spyware e virus già in circolazione: il malware, infatti, modifica la propria fisionomia di ora in ora.

Altri “danni” arriveranno dalle reti bot che non potranno più essere contrastate e sono destinate a diventare una realtà con la quale convivere definitivamente. “Anche i creatori di botnet avranno come priorità una maggiore e più veloce “monetizzazione” – precisa il report -. Le reti bot non saranno più impiegate solo per essere affittate per sferrare attacchi DdoS o incursioni spam. I loro creatori utilizzeranno il modello di business “pay per install” , secondo il quale saranno pagati per ogni singolo malware installato su un sistema”.

Nuove opportunità per i cybercriminali verranno presumibilmente da Internet Protocol v.6, il protocollo di “prossima generazione” che sostituirà l'attuale IPv4, ormai “saturo”.  “Possiamo aspettarci che episodi di attacchi proof-of-concept diretti a IPv6 inizieranno a materializzarsi nel corso del prossimo anno – sottolineano i ricercatori -. Fra le possibili strade utilizzate dai cybercriminali vanno delineandosi nuovi canali coperti, o Control & Command. Non bisognerà attendersi però, perlomeno non nell'immediato, attacchi attivi mirati allo spazio degli indirizzi IPv6”.

E gli utenti? Come si possono difendere? Trend Micro stila la top five dei comportamenti virtuosi: mantenere il proprio sistema correttamente aggiornato; utilizzare una suite antivirus/firewall; non cliccare su allegati o link contenuti in email di dubbia provenienza; assicurarsi che gli shop online su cui stanno effettuando acquisti utilizzino https; non utilizzare la stessa password su tutti i siti Web.

20 Gennaio 2010