Il 2011 è stato l’anno dello sviluppo di armi cibernetiche a livello globale. L’isterismo derivante dal worm Stuxnet ha portato diversi paesi a mettere in campo delle vere e proprie strategie per combattere questi fenomeni. In questo modo, però, hanno perso alcuni punti di vista essenziali per questa tipologia di attacchi. Prendete per esempio Stuxnet. Si è trattato di un fenomeno unico nel suo genere, progettato per essere utilizzato in un determinato periodo di tempo e in un posto specifico. Per questo non è stato possibile trovare nessuna strategia per combatterlo e per questo motivo secondo i Kaspersky Lab l’utilizzo di tali strumenti continuerà ad essere un fenomeno isolato. La loro apparizione dipenderà dalle relazioni tra determinati Paesi e quindi l’analisi dei conflitti tra i Paiuterà a prevedere simili incidenti in futuro. Possono tuttavia esistere altre armi utilizzate per distruggere i dati. Programmi del genere possono essere sviluppati periodicamente e sistematicamente. La creazione di questi programmi può anche essere data in outsourcing a contractor utilizzati ad esempio in ambiente militare e da organismi di intelligence. In molti casi, l’outsourcer non conosce affatto il nome del committente. Pertanto i conflitti che saranno sotto i riflettori nel 2012 sono quelli tra Stati Uniti e Israele da una parte e Iran dall’altra e Stati Uniti ed Europa Occidentale verso la Cina. Nel 2011 si è assistito alla nascita anche di nuove versioni di malware e attacchi mirati. Nel 2012 ci sarà un significativo incremento nel numero di nuovi attacchi, anche di profilo molto alto. In particolare, con l’incremento degli attacchi mirati, molte aziende stanno valutando le soluzioni offerte da piccole software house. La crescente competizione in questo mercato porterà quindi inevitabilmente i cyber criminali a dover cambiare le proprie strategie di attacco. Oggi la maggior parte dei gruppi che sono dietro gli attacchi mirati non creano personalmente i malware, ma si affidano a programmi pronti all’uso di terzi. Un esempio è costituito dal Trojan Poison Ivy, creato originariamente in Svezia e diventato il favorito degli hacker cinesi. Un caso a parte è il Trojan Duqu, che può essere modificato in base alle specifiche esigenze. L’efficienza delle metodologie tradizionali di attacco, come ad esempio l’utilizzo di documenti allegati alle email, diminuirà gradualmente. Gli attacchi verranno sempre più sferrati dai browser, anche se l’efficacia di questo metodo dipenderà dal numero di vulnerabilità individuato nei browser o in altre applicazioni software. La gamma di aziende e categorie merceologiche coinvolte negli attacchi si espanderà. La maggior parte di questi coinvolgerà aziende e organizzazioni del segmento manifatturiero, finanziario, tecnologico e della ricerca scientifica. Anche l’area geografica si espanderà, andando a toccare l’Europa occidentale e gli Stati Uniti, ma anche l’Europa orientale, il medio oriente e il sud est asiatico. L’interesse per la piattaforma Android, che ha raggiunto nel 2011 il primo posto nella classifica delle piattaforme mobile più colpite, continuerà a crescere nel 2012 . I cyber criminali si focalizzeranno infatti sempre più sulla creazione di malware per Google Android. Ci si aspetta anche un incremento degli attacchi che utilizzano le vulnerabilità. Nel 2012 i cyber criminali faranno largo uso di exploit per diffondere i malware e i programmi nocivi e per accedere ai sistemi operativi dei dispositivi elettronici. Probabimente nel 2012 assisteremo ai primi attacchi che utilizzeranno gli exploit per infettare i sistemi operativi stessi. In altre parole, ai primi attacchi mobile attraverso download. Ci sarà anche un incremento del numero di programmi nocivi all’interno di app store, specialmente quelli per Android Market. Il fatto stesso che la policy di Google per la navigazione nelle nuove App sia cambiata ben poco, nonostante i numerosi programmi nocivi scoperti, significa che i virus writer continueranno a prendere di mira questa piattaforma. Esiste la possibilità della creazione di un worm di massa per Android, in grado di diffondersi attraverso messaggi di testo e che diffonde link ad app store.Le altre piattaforme mobile SymbianPer un lungo periodo è stata la piattaforma più popolare tra gli utenti e i virus writer, anche se sta attraversando un periodo di ‘difficoltà’. Non ci saranno significative azioni malware su questa piattaforma. J2MESi continuerà a vedere qualche programma nocivo (SMS Trojan) per Java 2 Micro Edition, anche se il numero rimarrà più o meno lo stesso o diminuirà. Windows MobileUna piattaforma che non ha mai attirato molta attenzione. Windows Phone 7Probabile la comparsa del primo malware proof-of-concept per questa piattaforma. iOS. Dalla sua nascita, nel 2009, sono stati individuati solo due programmi nocivi per questa piattaforma. Nel 2012 un numero consistente di malware non pet Android verrà utilizzato per gli attacchi mirati. Un esempio è costituito dall’attacco che utilizza ZitMo e SpitMo (Zeus- e SpyEye-in-the-Mobile).Lo spionaggio mobile continuerà a diffondersi oltre i confini degli investigatori privati e delle agenzie di intelligence. Nel 2012, gli attacchi ai sistemi di online banking saranno sempre più diffusi. Il numero di crimini perpetrati con questa modalità crescerà rapidamente in tutto il mondo, nonostante le policy di sicurezza degli istituti di credito. Nel prossimo futuro, questa tipologia di attacchi aumenterà soprattutto in Asia, in particolar modo nel sud est asiatico e in Cina. I cyber criminali asiatici hanno maturato una considerevole esperienza negli attacchi di phishing in particolar modo a utenti in Europa e negli Stati Uniti, e ora che i sistemi di online banking si stanno diffondendo anche nei loro paesi, gli attacchi risulteranno ancora più semplici da sferrare. Questi attacchi prenderanno probabilmente di mira i dispositivi mobile e i PC che effettuano pagamenti online, anche nei paesi dell’Africa orientale. La protezione delle informazioni personali degli utenti è uno dei maggiori problemi per la sicurezza IT. Nel 2011 alcuni utenti russi hanno visto diffondere i propri dati sensibili da operatori mobile e siti di ecommerce, oppure abbiamo letto sui giornali storie che riguardavano CarrierIQ o Sony PlayStation Network, solo per citare alcuni esempi Le aziende di tutto il mondo raccolgono le informazioni che riguardano i propri clienti. Sfortunatamente, tutto questo non è sempre supportato da misure di sicurezza adeguate, mentre lo sviluppo delle tecnologie cloud contribuisce ad accrescere il pericolo per la sicurezza dei dati. Per quello che concerne i sistemi che raccolgono i dati dei clienti, quale ad esempio CarrierIQ, ci saranno probabilmente altri attacchi anche nel 2012. Questo perché gli operatori mobile, i produttori hardware e software e i web services non intendono buttare via i dati dei propri clienti. Hacktivism, o attacchi hacker come forma di protesta, stanno vivendo un periodo di revival e attacchi a istituzioni governative e aziende proseguiranno nel corso del 2012 con notevoli implicazioni politiche. Gli hacktivism possono anche essere utilizzati per mascherare altre tipologie di attacchi. Nel 2011, un numero di attacchi di hacktivist hanno portato alla perdita di informazioni sensibili. In questo caso, gli hacktivist hanno aiutato, involontariamente, altri gruppi a rubare informazioni di diverso tipo.