Con tutte le violazioni che si sono verificate nel 2011, gli exploit e i famigerati attacchi hacker, cosa dobbiamo aspettarci dal 2012? Abbiamo chiesto agli esperti dei Websense Security Labs™ di fare delle previsioni per il prossimo anno. Le anticipazioni che avevano fatto nel 2011 si sono rivelate molto accurate quindi queste previsioni possono essere molto utili per i responsabili della sicurezza.
Di seguito riportiamo i punti principali.
1. Per i cyber criminali la vostra identità sui social media potrebbe essere più interessante della vostra carta di credito. Questi criminali creano in Internet dei forum per la compravendita di identità sottratte dai social media. La fiducia è alla base dei social network, se un hacker entra in possesso dei vostri dati per il log-in dell’account c’è la possibilità che entri in contatto con i vostri amici e li strumentalizzi a loro insaputa. Questo ci porta alla previsione numero 2.
2. I principali attacchi misti utilizzati dalle minacce più avanzate avvengono attraverso i contatti dei social media, i cellulari e sfruttando il cloud. Abbiamo già assistito a un attacco APT che utilizzava le funzionalità della chat con un account compromesso di un social network per colpire un utente. Prevediamo che questo diventerà il vettore principale, insieme al mobile e al cloud negli APT del 2012.
3. Più di mille dispostivi mobile colpiti tra smartphone e tablet. Gli esperti lo avevano predetto da anni, ma è solo dal 2011 che è cominciato a succedere. Attenzione: il numero di persone vittime di truffe sottoforma di social engineering credibili crescerà in modo esponenziale se i cyber criminali troveranno il modo di utilizzare i servizi mobile basati sulla localizzazione per creare attacchi superspecifici.
4. I tunnel SSL/TLS nascondono i dati in un “buco nero”Due elementi hanno provocato l’aumento del traffico attraverso i tunnel SSL/TLS sicuri dedicati alla privacy e alla protezione dei dati. Il primo fattore è la grande diffusione dei cellulari e dei tablet. Il secondo è il fatto che alcuni dei siti più importanti come Google, Facebook e Twitter passano di default alle sessioni HTTPS, offrendo una trasmissione apparentemente più sicura. Visto però che in questo modo una maggior quantità di dati viaggia attraverso i tunnel criptati, molte delle soluzioni di sicurezza adottate dalle aziende risultano inutilizzabili perché non hanno le capacità di ispezionare il traffico codificato.
5. Il “contenimento” è la nuova prevenzionePer anni, le soluzioni per la sicurezza dei dati hanno puntato a “tenere fuori” i malware e i criminali informatici. Ora le aziende all’avanguardia faranno controlli sui dati in uscita e adatteranno le tecnologie per la prevenzione in modo da garantire il “contenimento” dei dati, tagliando le comunicazioni e cercando di attenuare la perdita dei dati in caso di violazione.
6. Le Olimpiadi di Londra, le elezioni presidenziali americane, il calendario Maya e le previsioni apocalittiche saranno causa di forti attacchi da parte dei cybercriminali. I cybercriminali continueranno a trarre vantaggio dall’aggiornamento 24 su 24 delle notizie, colpendo gli utenti nel momento in cui meno se lo aspettano: per esempio mentre consultano notizie su siti legittimi, feed Twitter, post e messaggi Facebook, aggiornamenti LinkedIn, commenti a video di YouTube e conversazioni sui forum.
7. L’ingegneria sociale e i rogue anti-virus continueranno a regnare.Le tecniche dello scareware e l’uso dei rogue anti-virus, che sono diminuiti leggermente nel 2011, torneranno. Invece di trovare la scritta "Siete stati infettati" sulle pagine web, ci saranno 3 nuove sottocategorie di scareware nel 2012: false pagine di registrazione, falsi update software e falsi software di backup che imitano sistemi noti di personal backup su cloud.
Citazioni
“Nel 2011 è stato dimostrato che nel mondo della sicurezza aziendale può succedere qualsiasi cosa. Quest’anno c’è stata un’ampia adozione del mobile, del social, si è diffusa la tecnologia cloud e sicuramente ci saranno molti cyber criminali che approfitteranno di questi cambiamenti. La cosa che accomuna la diffusione delle violazioni, l’amplificazione del malware avanzato e la moltiplicazione degli exploit kit è il web. Quasi tutti i maggiori attacchi del 2011 hanno utilizzato un componente web, sia come vettore sia come centro di comando e di controllo, sia come pipeline per sottrarre i dati e gli indirizzi IP. Gli attacchi web vanno oltre il browser e visto che è in aumento la richiesta di API (Application Programming Interface) web, vedremo un aumento degli attacchi che sfruttano a loro volta le API. I criminali più evoluti stanno approfittando della grande diffusione dei dispositivi mobile e dell’uso dei social media e del web per usi personali da parte dei dipendenti per creare attacchi più efficaci e di ingegneria sociale. Molti degli attacchi alle aziende e ai governi previsti per il prossimo anno non saranno necessariamente basati su un codice complesso ma su metodologie per attrarre vittime inconsapevoli a cliccare”. – Dan Hubbard, chief technology officer, Websense
“Nel 2011 è stato dimostrato che nel mondo della sicurezza aziendale può succedere qualsiasi cosa. Quest’anno c’è stata un’ampia adozione del mobile, del social, si è diffusa la tecnologia cloud e sicuramente ci saranno molti cyber criminali che approfitteranno di questi cambiamenti. La cosa che accomuna la diffusione delle violazioni, l’amplificazione del malware avanzato e la moltiplicazione degli exploit kit è il web. Quasi tutti i maggiori attacchi del 2011 hanno utilizzato un componente web, sia come vettore sia come centro di comando e di controllo, sia come pipeline per sottrarre i dati e gli indirizzi IP. Gli attacchi web vanno oltre il browser e visto che è in aumento la richiesta di API (Application Programming Interface) web, vedremo un aumento degli attacchi che sfruttano a loro volta le API. I criminali più evoluti stanno approfittando della grande diffusione dei dispositivi mobile e dell’uso dei social media e del web per usi personali da parte dei dipendenti per creare attacchi più efficaci e di ingegneria sociale. Molti degli attacchi alle aziende e ai governi previsti per il prossimo anno non saranno necessariamente basati su un codice complesso ma su metodologie per attrarre vittime inconsapevoli a cliccare”. – Dan Hubbard, chief technology officer, Websense