Minacce informatiche che muoiono e vecchi attacchi che riemergono

Sicurezza

Il nuovo Threat Report di F-Secure offre uno sguardo esclusivo sui trend e gli eventi che hanno caratterizzato il panorama delle minacce digitali nel 2015, fornendo molte statistiche, timeline, diagrammi e grafici che danno una prospettiva sul mondo redditizio, spaventoso e in continua evoluzione del crimine online.

 

Threat Report 2015
Threat Report 2015

 

Puoi scaricare il report gratuitamente sul sito di F-Secure.

Nell’ultimo Report relativo al 2014, i Laboratori di F-Secure avevano riportato che le rilevazioni del kit exploit Angler erano “salite alle stelle”. Minacce come AnglerEK e NuclearEK, che si sono rilevate predominanti anche nel 2015, hanno bisogno di software out-of-date per compiere la loro azione. E una delle applicazioni preferite da sfruttare è stato Flash di Adobe.

Ma secondo Sean Sullivan, F-Secure Security Advisor, kit exploit come Angler potrebbero non essere in grado di usare Flash in futuro nella stessa misura in cui lo hanno fatto negli ultimi due anni. Sviluppi dell’industria stanno permettendo a chi pubblica di allontanarsi da Flash, rendendo il problematico plug-in arcaico e non più necessario per molti siti web.

Nel caso in questione – Flash non ha mai fatto il suo ingresso nel giardino protetto del sistema operativo iOS di Apple, e lo sviluppo per i dispositivi Android è stato interrotto nel 2012.

“Flash da allora si è tenuto stretto il suo mercato desktop, ma da qualunque prospettiva si guardi, è in fase di declino,” scrive Sean Sullivan, F-Secure Security Advisor, nel Threat Report 2015. “Nell’agosto 2015, Amazon ha annunciato che “a partire dal 1 Settembre 2015 non avrebbe più accettato pubblicità in Flash.” Lo ha seguito Google nel Febbraio 2016. Le sue reti pubblicitarie, AdWords e DoubleClick non accetteranno più pubblicità display basata su Flash a partire dal 30 Giugno 2016. Disabiliteranno le pubblicità basate su Flash a partire dal 2 Gennaio 2017.”

Questa è una tendenza che Sean si aspetta che continuerà, grazie in larga parte alla capacità dell’HTML 5 di “fare tutto.”

Sean prevede che all’inizio del 2017, dopo che le reti pubblicitarie di Google cesseranno di supportare pubblicità basate su Flash, gli altri  servizi saranno liberi di fare lo stesso. “Il browser Google Chrome inizierà in modo intenso a forzare gli utenti a mettere in whitelist siti che richiedono Flash. Firefox di Mozilla e Microsoft Edge faranno lo stesso, ed entro la primavera del 2017… Flash sarà definitivamente messo al bando così come i kit exploit che lo sfruttano.”

Potrebbe la morte di Flash insieme agli auto-aggiornamenti dei moderni browser decretare la fine dei kit exploit in generale?

“Si spera che muoiano,” sottolinea Sean. “Non sarebbe la prima volta che un modello di business collassa nello scenario del malware. Oppure si focalizzeranno sui browser, ma allora dovranno trovare vulnerabilità zero-day.”

E se da un lato una minaccia svanisce, dall’altro un’altra riemerge.

“I macro malware – documenti che contengono codice malevolo nascosto – sono stati una delle principali minacce nei tardi anni ’90 fino ai primi anni del 2000,” secondo il Report. “Ma quando Microsoft rilasciò Office 2003, le impostazioni di sicurezza predefinite sono state modificate per bloccare l’esecuzione automatica delle macro all’apertura di un documento, ostacolando notevolmente i malintenzionati che diffondevano malware con questo metodo.”

Probabilmente avresti associato la parola “macro” a una minaccia informatica solo se avessi dovuto curare un Museo del Malware – questo fino a Luglio del 2015 quando è cominciato a riapparire in molti Paesi europei dal momento che poteva servire come nuova opportunità per i criminali.

“Queste macro sono tipicamente diffuse attraverso documenti malevoli allegati ad email, e utilizzano tecniche di social engineering per manipolare gli utenti e indurli ad aprire quei documenti abilitando le macro, permettendo così l’esecuzione del codice malevolo.”

Gli attacchi macro sono stati sfruttati per diffondere il trojan bancario Dridex, e cryptoransomware, che sono stati usati per tenere in ostaggio un ospedale in California per settimane.

Sia i kit exploit che il ransomware in generale sfruttano software datato e l’errore umano – come cliccare su un allegato o su “Ok” su un box pop-up – per introdurre i criminali nei loro sistemi. Ma questo è solo l’inizio.

Per darti un’idea migliore di come gli attacchi informatici funzionano nella speranza di aiutarti a prevenire e ridurre il danno, il Threat Report 2015 introduce un nuovo modello di lavoro che trasformerà il modo in cui pensiamo alle minacce online.

 

Threat Report 2015
Threat Report 2015

 

E’ chiamato “Chain of Compromise” ed è caratterizzato da “4 In.”:

  • Inception (Inizio) Fase in cui un sistema o un dispositivo vengono esposti a una potenziale minaccia
  • Intrusion (Intrusione) Fase in cui un attaccante ottiene accesso al sistema con successo
  • Infection (Infezione) Fase dove l’attaccante installa con successo un payload malevolo in un sistema che è stato esposto
  • Invasion (Invasione) Fase dove un payload malevolo persiste oltre l’infezione iniziale, spesso facendo crescere le conseguenze dell’attacco

“Le aziende, anche quelle piccole,” viene spiegato nel report, “dovrebbero avere soluzioni in uso che possano distruggere un attacco in ogni punto della catena, così come un piano per limitare che gli attaccanti possano muoversi lungo questa catena per portare a termine i loro obiettivi.”

E tutti noi dobbiamo comprendere come questi attacchi funzionano. Una cosa che gli utenti possono fare per evitare di esporsi ad attacchi è – “impostare regole per le email”, secondo Sean.

 

Threat Report 2015
Threat Report 2015

 

“Solitamente le persone ricevono macro malevole attraverso allegati alle email, quindi impostare una regola che filtri le email con allegati in una cartella separata permette loro di andare a guardarle quando hanno più tempo per controllare tutto con attenzione. Puoi anche mettere nella whitelist i mittenti di cui ti fidi, come misura preventiva per evitare un sacco di grattacapi.”

Comprendere gli attacchi è anche cruciale per comprendere il conflitto globale, spiega Mikko Hyppönen, Chief Research Officer, nella prefazione del report.

Internet stessa è nata dalla Guerra Fredda, che – dice Mikko – “ha aperto il vaso di Pandora dove confini tangibili e nemici riconoscibili hanno cessato di esistere.”

In questo mondo, possiamo essere colpiti da qualcuno che vive a migliaia di chilometri di distanza. Potrebbero volere solo le nostre credenziali bancarie, oppure potremmo ritrovarci il PC crittografato per un’azione di attivismo digitale, o nel tentativo di distruggere la fornitura di energia di un Paese straniero. Comprendere come possiamo essere colpiti è fondamentale per capire come possiamo proteggerci.

“Siamo in un mondo complesso di conflitti online,” scrive Mikko. “E l’unica cosa di cui possiamo realmente essere certi è che abbiamo visto l’inizio della prossima corsa agli armamenti: la corsa ai cyber-armamenti.”

 

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: