Cybercrime, il report di Ibm

rep

Una rete sempre più utilizzata, conosciuta e vulnerabile. Secondo il rapporto del primo semestre 2010 dell’X-Force Research and Development team della IBM, sono 4.396 le nuove vulnerabilità individuate a scapito degli utenti, soprattutto quelli finali, un dato del 36% più alto rispetto allo stesso periodo dell’anno scorso. Le nuove applicazioni usate dagli utenti finali sono diventate un veicolo importante di hackeraggio, e rappresentano infatti il 55% di tutte le vulnerabilità rilevate. Ora i criminali del web riescono a introdursi nei sistemi anche attraverso un semplice file in pdf, utilizzato ormai anche da applicazioni presenti su dispositivi come iPhone. Il rapporto segnala anche qualche buona notizia: pare infatti che i dati sulle vulnerabilità registrino un aumento anche gli stessi produttori di software sarebbero più solerti nel segnalare queste debolezze. "Prima c’erano molte più remore – spiega Fabio Panada, Security Technical Leader della IBM South West Europe – a comunicare dati di questo tipo. Si percepiva la debolezza del sistema come il sintomo di una propria mancanza e quindi di un danno all’immagine. Oggi c’è molta più apertura". E’ quindi probabile che il livello di rischio per gli utenti finali sia sempre stato alto, ma che ora le notizie in materia circolino più facilmente. Altra notizia positiva riguarda il phishing. Quella forma di hackeraggio nata una decina di anni fa per spingere le persone a consegnare i propri dati bancari a truffatori mascherati da operatori di banca, sta conoscendo una fase di declino (-82%): gli utenti sono più smaliziati, la campagna informativa è stata efficace e sono sempre meno i navigatori che "abboccano" e consegnano pin e password a mittenti sconosciuti, convinti che le poste o la banca ne abbiano bisogno per chissà quale verifica sul conto. Il target principale rimangono le istituzioni finanziarie, che rappresentano il 49% delle e-mail totali di phishing.
Non si può comunque dire che i criminali della rete non siano pieni di risorse e lo dimostra il fatto che lo spam è in aumento. Fino all’anno scorso era la Cina al primo posto nell’invio di email infestanti, ora, grazie alle nuove leggi restrittive adottate dal governo asiatico, il primato spetta a Paesi emergenti come il Brasile, la Corea del Sud e l’India. Molto spam arriva anche da Russia e Moldavia, Paesi dove la legislazione non è affatto sincronizzata alla nostra e dove la deregulation in materia fa sì che ciò che da noi è considerato reato da loro sia legale. "Si tratta in molti casi di Paesi neofiti – continua Panada – che cavalcano la continua evoluzione del mercato virtuale per arricchirsi. Facendo spam nel modo giusto si possono guadagnare milioni di euro o dollari in pochi giorni. Esistono addirittura dei programmi che permettono di comprare per pochi dollari dei "disservizi" a un competitor, come il blocco totale del sito di una banca, ad esempio. Ci sono aziende in Russia e in altri Paesi specializzate in operazioni del genere". In occasione dell’ultimo Black Hat, la conferenza annuale americana sulla sicurezza informatica, è stato presentato a titolo di esempio il caso di un impiegato che, licenziato dall’azienda, ha lanciato la sfida di riuscire a guadagnare 6 milioni di dollari in un mese con operazioni di spam, senza essere scoperto. Ci è riuscito, e ora si gode il bottino in qualche paradiso finanziario dove nessuno può fargli nulla. La bravura di questi maghi della rete sta infatti nell’architettare metodi di hackeraggio sempre più raffinati, rendendo quasi impossibile l’individuazione della truffa, se non ad occhi esperti. "Sono in aumento infatti gli attacchi in stile "offuscation" – spiega ancora Panada – la frode viene nascosta, criptata, resa invisibile. Per il futuro – conclude Panada – le aree di maggiore criticità in materia di sicurezza saranno il cloud-computing (l’utilizzo di risorse hardware o software distribuite in remoto) e la virtualizzazione (l’utilizzo di più server su un’unica macchina). Ma per fortuna aumentano di pari passo anche le soluzioni di security per questi ambienti".