Sicurezza, occhio a Facebook Rischio minacce incontrollate

FORTINET

Fortinet aggiorna il report sui trend della security per il 2010: "Le macchine virtuali vanno protette come se fossero un elemento fisico"

di Federica Meta
Un “aggiornamento” sulle minacce alla sicurezza informatica. È quello realizzato dal team FortiGuard di Fortinet sui 10 maggiori trend della sicurezza per il 2010, pubblicati a gennaio 2010. Gli esperti hanno aggiornato le previsioni relative alla security in ambienti virtualizzati e cloud fino protezione dei dati e delle reti. Ecco di seguito tutti i dettagli del report aggiornato.

1) Sicurezza dal punto di vista della virtualizzazione
Gennaio 2010: secondo FortiGuard "la prevenzione della diffusione incrociata delle infezioni tra macchine virtuali sarà fondamentale per la sicurezza della virtualizzazione dei server".

Giugno 2010: dato il continuo avanzamento della virtualizzazione, diventa effettivamente importante considerare ogni macchina virtuale come se fosse un elemento fisico – puntualizza l’azienda -. Ad esempio, un worm potrebbe facilmente diffondersi tra macchine virtuali sullo stesso computer a un altro computer con un set di credenziali di accesso completamente diverso, dando vita a un'infezione molto più potente. La virtualizzazione aumenta il livello di complessità, estendendo il gap della sicurezza. Quest'anno sono stati notati alcuni interessanti sviluppi, tra cui un crash del Flash Player (potenzialmente sfruttabile) che si verifica solo in un ambiente virtualizzato".

2) Informazioni, come proteggerle
Gennaio 2010: "la sicurezza basata sulle informazioni, piuttosto che incentrata sui contenitori, sarà un'esigenza nel prossimo decennio, mentre l'accesso ai dati continuerà a evolversi all'esterno della rete tradizionale".

Giugno 2010: a questo punto siamo nel pieno dell'archiviazione digitale. Le informazioni possono essere archiviate ovunque: fotocamere digitali, stampanti, cornici digitali, chiavette, laptop/netbook e così via. Il numero di contenitori è in crescita, mentre le informazioni sensibili rimangono relativamente le stesse. Questo è esattamente il motivo per cui aziende e amministratori devono valutare con attenzione le policy e un framework di sicurezza che analizzi le informazioni in ingresso e in uscita dalla rete, indipendentemente dal contenitore.

3) La sicurezza per il cloud computing
Gennaio 2010: secondo FortiGuard "l'adozione di servizi basati su cloud computing rende le organizzazioni aperte a molti rischi e vulnerabilità durante il trasferimento delle informazioni da e verso reti protette attraverso una pipe pubblica, creando molte più opportunità di infezione o furto di dati".

Giugno 2010: le informazioni continuano a fluire attraverso pipe pubbliche. “Ad esempio, Facebook ha introdotto l'uso di social plug-in – precisa Fortiguard -. Le informazioni già disponibili da una fonte sono destinate a essere integrate in altre piattaforme pubbliche, diffondendo dati potenzialmente sensibili nel cyberspazio. Una volta che le informazioni sono state messe in rete, diventa molto difficile, se non impossibile, controllarle. Per questo motivo, è estremamente importante proteggere le informazioni prima di metterle in rete e, di conseguenza, anche l'archivio dati o la rete".

4) Le applicazioni avranno ancora un ruolo
Gennaio 2010: FortiGuard prevedeva che "verrà adottata una sicurezza di secondo livello per consentire alle aziende di esercitare un maggiore controllo delle applicazioni, che vada oltre il semplice "consenti o nega".

Giugno 2010: durante la trasmissione, un pacchetto viene modificato frequentemente. “La sicurezza di secondo livello ("multilivello") può essere considerata come un processo di filtro a cascata in cui ogni livello è in grado di estrarre il materiale dannoso prima che passi alla fase successiva – dicono oggi gli esperti -. Per esempio in uno scenario che prevede il controllo a livello di applicazione, il normale traffico passerebbe attraverso quello che viene definito "allow policy", mentre l'uso improprio dell'applicazione avverrebbe nel momento in cui il traffico arriva al client. La prevenzione delle intrusioni costituirebbe un ottimo meccanismo di sicurezza di secondo livello in questo esempio. Continuano ad essere scoperte, e sfruttate, nuove vulnerabilità, evidenziando ulteriormente l'esigenza di un meccanismo di sicurezza multilivello".

5) I servizi di sicurezza e di rete non sono entità estranee
Gennaio 2010: "una naturale evoluzione della tendenza al consolidamento dei dispositivi di rete consiste nell'integrare più funzionalità di rete nei dispositivi di sicurezza".

Giugno 2010: Fortinet ha seguito questo trend per anni e continua in questa direzione dopo esserne stata all'avanguardia nel mettere in atto una vera strategia UTM (Unified Threat Management). “Per esempio l'apparecchiatura FortiGate di Fortinet consente sia il controllo dell'applicazione che la prevenzione delle intrusioni in un unico dispositivo si legge nel report aggiornato -. Pur avendo obiettivi diversi, la tecnologia di ispezione pacchetti sottostante consente di ottenere miglioramenti in entrambe le aree. Aumentando la superficie soggetta agli attacchi, per contrastarli è necessario che venga sviluppata una tecnologia di sicurezza appropriata. L'integrazione di queste tecnologie e la facilità di gestione sono fondamentali per limitare le minacce da un punto di vista amministrativo. In assenza di tale approccio, le contromisure diventano semplicemente più estese, consumando risorse diversamente preziose".

6) Crime as a Service rispetto a Security as a Service
Gennaio 2010: "i cibercriminali prenderanno spunto dal nuovo modello di business Security-as-a-Service per implementare il proprio approccio Crime-as-a-Service, un "ambiente a noleggio" criminale, per così dire”, avertiva l’azienda.

Giugno 2010: i servizi a sfondo criminale si sono rivelati ampiamente disponibili nel 2010, più evidentemente attraverso l'uso di botnet semplificati, ovvero software specifici che scaricano ed eseguono malware. “Questi botnet restituiscono quindi statistiche per il controllo qualità, in modo che gli operatori che vendono i servizi ("load") possano informare i clienti sulla posizione e sui tempi di installazione del loro software dannoso. Si continua inoltre a osservare la distribuzione dello spam bot Cutwail con numeri di identificazione diversi. Si tratta di ID dei clienti, dove ogni bot acquisito invia spam per conto dei clienti che li hanno acquistati”.

7) Scareware e affini guadagnano terreno
Gennaio 2010: "dato che i consumatori stanno diventando più prudenti con lo scareware, si prevede che i cybercriminali alzeranno la posta nel 2010, tenendo le risorse digitali dei clienti in ostaggio a scopo di estorsione".

Giugno 2010: l'aumento di ransomware non è più una leggenda, ma una realtà. “Abbiamo rilevato l'emergenza di diverse varianti di ransomware nel 2010, dai blocchi basati su Sms a quelli che arrestano le applicazioni finché l'utente non paga per il ripristino. I livelli di rilevamento sono aumentati nel 2010 e le varianti di ransomware hanno fatto la loro comparsa nell'elenco delle 10 principali minacce – dice il tema di FortiGuard -. Mentre i volumi aumentano, la strategia di attacco e la tecnologia continuano a diventare sempre più sofisticate. In combinazione con algoritmi di crittografia avanzati, non vi è dubbio che il ransomware continuerà ad infestare il cyberspazio nel resto del 2010 e oltre".

8) I money mule si moltiplicano
Gennaio 2010: secondo FortiGuard "utenti inconsapevoli potrebbero scoprirsi complici di un crimine, mentre i cybercriminali reperiscono nuovi "mule" per il riciclaggio dei loro guadagni illeciti".

Giugno 2010: “Abbiamo osservano numerose istanze di questo trend e diversi esempi sono stati riportati nei nostri report sulle minacce. Questi attacchi di social engineering inducono gli utenti a dedicarsi ad attività fraudolente che, dalla descrizione, appaiono legittime. Alcune descrizioni ricorrenti osservate nel 2010 hanno riguardato la tenuta di conti clienti. Queste attività comportano la ricezione e l'inoltro di fondi dietro pagamento di una commissione. Tali promesse devono essere considerate con estrema cautela, in quanto comportano implicazioni legali: se qualcosa sembra troppo bello per essere vero, di solito lo è”.

9) Più piattaforme nel mirino:
Gennaio 2010: "dato il crescente numero di utenti su nuove piattaforme, i cybercriminali punteranno gli attacchi oltre Microsoft Windows".

Giugno 2010: è stato rilevato un aumento delle minacce mobili. “Symbian OS rimane la piattaforma favorita per gli attacchi - alcuni virus, come Yxes, stanno diventando sempre più sofisticati, mentre altri, come Enoriv, iniziano solo ora ad emergere – puntualizza la rocerca -. Mentre altri sistemi operativi come Android continuano ad affermarsi, potrebbero presto diventare anch'essi obiettivo di minacce analoghe".

10) I botnet si nascondono tra mezzi leciti
Gennaio 2010: botnet non si limiteranno semplicemente a nascondere il proprio codice binario per eludere il rilevamento. Si agganceranno invece ai veicoli di comunicazione autorizzati per propagare e dissimulare le proprie attività.

Giugno 2010: “quest'anno abbiamo segnalato molti nuovi botnet che si sono messi in evidenza, ognuno dei quali utilizza protocolli comuni, come Http, per il proprio subdolo lavoro. Oltre a ciò, i botnet che esistevano già prima del 2010 continueranno con forza la propria attività, sviluppando nuovi protocolli per mascherarsi. Si tratta di un business molto interessante che, apparentemente, è diventato l'obiettivo principale degli sviluppatori di botnet”.

08 Luglio 2010