Last Updated on January 10, 2011
Dopo le previsioni in Giallo (Symantec) ed in Rosso (McAfee e Trend Micro), è tempo delle previsioni in Verde, colore che contraddistingue la livrea di Kaspersky, noto produttore di sicurezza d’Oltrecortina.
In un interessante post pubblicato il 13 dicembre, Alexander Gostev, Chief Security Expert dei laboratori Kaspersky, valuta gli eventi di sicurezza dell’anno passato e si sbilancia sulle previsioni per l’anno appena iniziato.
Senza soffermarsi sui consuntivi del 2010, è interessante valutare le indicazioni per il nuovo anno rilasciate dai laboratori russi. Le valutazioni di questo produttore, nato con una forte focalizzazione sul mercato consumer, ma in grado nel corso degli ultimi anni di ritagliarsi un ruolo di tutto rispetto anche nel mercato enterprise, consentono di avere un quadro completo ed un termine di paragone interessante nei confronti dei produttori citati in precedenza, che sono sempre stati caratterizzati da una forte connotazione enterprise (sebbene nel proprio portafoglio abbiano anche soluzioni consumer: chi non ha cominciato a smanettare nel PC con il Norton o l’antivirus McAfee alzi la mano!).
Ad ogni modo Alexander identifica temi ben definiti di cui sarà necessario preoccuparsi nel corso dell’anno appena iniziato:
- Una nuova generazione di autori di malware ancora più organizzati e malintenzionati;
- La tendenza, per gli attacchi, ad avere come obiettivi finali le informazioni e il guadagno pecuniario;
- L’informazione diventerà l’obiettivo per le nuova stirpe di Cybercriminali, ma anche per chi è già nella mischia;
- L’emergere (o l’emergenza!!) di quello che il produttore russo chiama Spyware 2.0: una nuova classe di malware in grado di rubare i dati personali dell’utente (ma questa non è una novità) più qualsiasi altra forma di dati sia in grado di trovare (e questa è una novità);
- Analogamente lo Spyware 2.0 diventerà uno strumento (di guadagno) popolare dei vecchi e nuovi attori di questo poco appetibile palcoscenico;
- L’aumento degli attacchi perpetrati da cybercriminali verso gli utenti di tipo corporate, ed il progressivo declino degli attacchi verso gli utenti di tutti i giorni;
- Le vulnerabilità rimarranno il metodo principale di attuazione degli attacchi e si registrerà un aumento significativo dello scopo e della velocità con cui le stesse saranno utilizzate.
Secondo il modestissimo parere di chi scrive, i punti 2 e 3 sono assimilabili, come anche i punti 4 e 5, di conseguenza, volendo analizzare singolarmente le indicazioni, è possibile ridurre il tutto a 5 previsioni.
Una nuova generazione di autori di malware ancora più organizzati e malintenzionati
Sicuramente il 2010 ha sancito la fine dell’epoca della figura romantica dell’hacker visto come un adolescente (nell’immaginario collettivo si immagina un po’ nerd) con un bel paio di occhiali (magari con la montatura d’osso) che si chiude in stanza a scrivere codice per dimostrare al mondo che esiste. Secondo il parere di chi ne è stato vittima, gli attacchi più noti del 2010 (ad esempio Operation Aurora e Stuxnet) avevano alle spalle governi stranieri e di conseguenza ingenti investimenti vista anche la complessità del vettore di attacco e l’utilizzo massiccio di vulnerabilità di tipo 0-Day (che presupponevano un attento studio dell’ambiente target). Allo stesso modo i recenti eventi di Operation Payback e gli altri attacchi da parte del gruppo Anonymous hanno mostrato al mondo intero come la comunità sia in grado di organizzarsi. Ne consegue che, a detta del produttore russo, quelli che nel corso del 2010 sono state eccezioni, saranno nel 2011 la norma.
L’informazione al centro dell’attenzione
Gli attacchi, da parte delle nuove bande di fuorilegge virtuali, o degli hacker più naif, avranno come scopo finale l’informazione. Le fonti usuali di attacco rimarranoo Purtroppo la multicanalità che oggi contraddistingue l’accesso ai servizi e applicazioni (che hanno creato un livello astratto accessibile quasi con la stessa esperienza utente da smartphone, tablet, laptop, netbook, etc.) contraddistinguerà anche gli attacchi informatici che, pur rivolti a classi di dispositivi eterogenei (anche in questo senso si intende la multicanalità), avranno come obiettivo finale l’informazione, uniformemente distribuita tra gli stessi. Purtroppo, a detta del produttore russo, non saranno in pericolo i soli dati personali, ma tutte le informazioni che un software malevolo è in grado di rubare. Il perché è presto detto: da un lato oggi condividiamo i nostri dati su diverse piattaforme (ad esempio le e-mail lavorative sul cellulare smartphone, come anche l’app per effettuare il trading-on line o per accedere al nostro conto corrente), dall’altro, con l’avvento del social network, è possibile ottnere virtualmente qualsiasi informazione sul conto della vittima ed utilizzarla in modo illecito direttamente nei suoi confronti (ad esempio conoscendo i dati relativi alla posizione si possono studiare le abitudini e quindi utilizzarle a piacimento dell’attaccante) oppure nei confronti di terze parti interessate a, per scopi commerciali, a capire quali sono le abitudini (dati che fanno gola a chi si occupa di pubblicità). La brutta notizia, secondo il Chief Security Expert, è che questi dati faranno gola sia ai cybercriminali che agli Hacker “romantici”, per scopi più spiccioli (furto di carte di credito), o anche per scopi illeciti di più ampio respiro (pensiamo, ad esempio, al caso di Operation Aurora dove erano stati attaccati gli account gmail di dissidenti cinesi).
Per la cronaca, relativamente a questo punto, il produttore di Mosca include anche i dispositivi mobili prevedendo che i maggiori attacchi su questa classe saranno concentrati sull’Androide.
Spyware 2.0
Per mettere in atto le azioni malevole, verrà sviluppata, secondo il produttore russo, una nuova classe di malware definita Spyware 2.0, in grado di rubare qualsiasi dato trovi nel suo cammino virtuale. Sarà quindi necessario abituarsi all’idea di non considerare in pericolo soltanto le proprie password, ma qualsiasi tipo di dato contenuto dal proprio computer/terminale/tablet. Forse le conseguenze di questo punto sono più culturali che tecnologiche, perché l’utente dovrà riconsiderare attentamente i propri comportamenti e il proprio modo di concepire il rapporto con la rete e il proprio strumento di lavoro (o gadget tecnologico). Questo punto si collega in modo evidente al punto precedente: evidentemente lo Spyware 2.0 rappresenta il mezzo per raccoglere le informazioni che costituiscono una fonte ingente di guadagno se utilizzate direttamente dal malintenzionato (pensiamo alla carta di credito rubata a un povero utente consumer o al progetto di una autovettura elettrica di prossima immissione – giusto per usare un esempio a caso di questi giorni – rubata a un utente enterprise) o indirettamente perché vendute al miglior offerente interessato alle nostre abitudini di consumatori ).
Aumento degli attacchi verso gli utenti di tipo Corporate
Il produttore russo prevede che il numero di attacchi perpetrati nei confronti dell’utenza Corporate subirà un aumento nel corso del 2011. L’incremento registrato negli ultimi anni di fattori quali: disponibilità di banda delle connessioni, potenza ed ergonomia dei terminali, facilità di accesso alle applicazioni e basi date interne; ha fatto sì che oramai il proprio dispositivo mobile (portatile, smartphone o tavoletta) venga concepito come una vera e propria estensione della Intranet aziendale, con la complicazione che gli utenti spesso si dimenticano di applicare al dispsositivo le stesse misure di sicurezza che sono (o dovrebbero essere) applicate internamente. Se a questo si aggiunge il fatto che queste tipologie di dispostivi si stanno diffondendo maggiormente verso i livelli elevati di un organizzazione (che tipicamente possiedono le informazioni più importanti e una minore sensibilità tecnica), si comprende come, secondo Kaspersky, questa tipologia di utenza attirerà maggiormente i malintenzionati nel corso del 2011.
Vulnerabilità protagoniste del 2011
Nel corso del 2010 si è registrato un crescente impatto delle vulnerabilità 0-day nel malware. Secondo Kaspersky purtroppo il 2011 non solo confermerà questo trend infausto, ma ne sancirà la definitiva consacrazione. L’utilizzo di vulnerabilità 0-day, che negli anni passati costituiva una sgradita eccezione, nel corso del 2011 costituirà la norma (a titolo di esempio il solo virus Stuxnet utilizzava 4 vulnerabilità 0-day).
In conclusione…
Il produttore Russo si concentra sull’informazione, enfatizzando i mezzi utilizzati per sottrarla, riassunti con il termine di Spyware 2.0 (in cui ho rivisto gli Advanced Persistent Threat citati da altri produttori) e le finalità che provengono in misura sempre maggiore da gruppi organizzati per scopo di lucro o politici. Onestamente, tra le previsioni in verde, mi ha un po’ colpito la mancanza di attacchi rivolti a cloud o infrastrutture virtuali, come anche la poca enfasi verso le problematiche di sicurezza del mobile (che il produttore aveva previsto verificarsi nel corso del 2010, culminate con la scoperta, da parte di Kaspersky, del primo malware per Android).
Pingback: Previsioni di Sicurezza 2011: Il turno di Sophos « Paolo Passeri's weblog