Attacchi informatici: previsioni per il 2012.

22 dic
Notizie Virus

Armi Cibernetiche

Il 2011 è stato l’anno dello sviluppo di armi cibernetiche a livello globale. L’isterismo derivante dal worm Stuxnet ha portato diversi paesi a mettere in campo delle vere e proprie strategie per combattere questi fenomeni. In questo modo, però, hanno perso alcuni punti di vista essenziali per questa tipologia di attacchi. Prendete per esempio Stuxnet. Si è trattato di un fenomeno unico nel suo genere, progettato per essere utilizzato in un determinato periodo di tempo e in un posto specifico.

Per questo non è stato possibile trovare nessuna strategia per combatterlo e per questo motivo noi crediamo che l’utilizzo di strumenti quali Stuxnet continuerà ad essere un fenomeno isolato. La loro apparizione dipenderà dalle relazioni tra determinati paesi e quindi l’analisi dei conflitti tra i paesi aiuterà a prevedere simili incidenti in futuro.

Tutto questo può essere vero per fenomeni quali Stuxnet, progettati per azioni di sabotaggio. Possono tuttavia esistere altre armi utilizzate per distruggere i dati. Programmi del genere possono essere sviluppati periodicamente e sistematicamente. La creazione di questi programmi può anche essere data in outsourcing a contractor utilizzati ad esempio in ambiente militare e da organismi di intelligence. In molti casi, l’outsourcer non conosce affatto il nome del committente.

Possiamo già da ora affermare che i conflitti che saranno sotto i riflettori nel 2012 sono quelli tra Stati Uniti e Israele da una parte e Iran dall’altra e Stati Uniti ed Europa Occidentale verso la Cina.

Attacchi di massa mirati

Nel 2011 abbiamo assistito alla nascita di nuove versioni di malware e attacchi mirati. Nel 2012 ci aspettiamo un significativo incremento nel numero di nuovi attacchi, anche di profilo molto alto.

In particolare, con l’incremento degli attacchi mirati, molte aziende stanno valutando le soluzioni offerte da piccole software house. La crescente competizione in questo mercato porterà quindi inevitabilmente i cyber criminali a dover cambiare le proprie strategie di attacco.

Oggi la maggior parte dei gruppi che sono dietro gli attacchi mirati non creano personalmente i malware, ma si affidano a programmi pronti all’uso di terzi. Un esempio è costituito dal Trojan Poison Ivy, creato originariamente in Svezia e diventato il favorito degli hacker cinesi. Un caso a parte è il Trojan Duqu, che può essere modificato in base alle specifiche esigenze.

L’efficienza delle metodologie tradizionali di attacco, come ad esempio l’utilizzo di documenti allegati alle email, diminuirà gradualmente. Gli attacchi verranno sempre più sferrati dai browser, anche se l’efficacia di questo metodo dipenderà dal numero di vulnerabilità individuato nei browser o in altre applicazioni software.

La gamma di aziende e categorie merceologiche coinvolte negli attacchi si espanderà. La maggior parte di questi coinvolgerà aziende e organizzazioni del segmento manifatturiero, finanziario, tecnologico e della ricerca scientifica. Anche l’area geografica si espanderà, andando a toccare l’Europa occidentale e gli Stati Uniti, ma anche l’Europa orientale, il medio oriente e il sud est asiatico.

Attacchi Mobile

Android

L’interesse per la piattaforma Android, che ha raggiunto nel 2011 il primo posto nella classifica delle piattaforme mobile più colpite, continuerà a crescere nel 2012 . I cyber criminali si focalizzeranno infatti sempre più sulla creazione di malware per Google Android.

Ci aspettiamo anche un incremento degli attacchi che utilizzano le vulnerabilità. Nel 2012 vedremo i cyber criminali fare largo uso di exploit per diffondere i malware e i programmi nocivi e per accedere ai sistemi operativi dei dispositivi elettronici. Nel 2012 vedremo addirittura i primi attacchi che utilizzeranno gli exploit per infettare i sistemi operativi stessi. In altre parole, assisteremo ai primi attacchi mobile attraverso download.

Ci sarà anche un incremento del numero di programmi nocivi all’interno di app store, specialmente quelli per Android Market. Il fatto stesso che la policy di Google per la navigazione nelle nuove App sia cambiata ben poco, nonostante i numerosi programmi nocivi scoperti, significa che i virus writer continueranno a prendere di mira questa piattaforma.

Esiste la possibilità della creazione di un worm di massa per Android, in grado di diffondersi attraverso messaggi di testo e che diffonde link ad app store. Vedremo anche la prima mobile botnet sulla stessa piattaforma. Le attività di numerosi gruppi di virus writer specializzati in applicazioni mobile continueranno ad evolversi anche nel 2012.

Altre piattaforme mobile

  • Symbian. Per un lungo periodo è stata la piattaforma più popolare tra gli utenti e i virus writer, anche se sta attraversando un periodo di ‘difficoltà’. Non ci aspettiamo significative azioni malware su questa piattaforma.
  • J2ME. Continueremo a vedere qualche programma nocivo (SMS Trojan) per Java 2 Micro Edition, anche se il numero rimarrà più o meno lo stesso o diminuirà.
  • Windows Mobile. Una piattaforma che non ha mai attirato molta attenzione.
  • Windows Phone 7. Probabile la comparsa del primo malware proof-of-concept per questa piattaforma.
  • iOS. Dalla sua nascita, nel 2009, sono stati individuati solo due programmi nocivi per questa piattaforma. Non ci aspettiamo cambiamenti nel 2012.

Nel 2012 un numero consistente di malware non pet Android verrà utilizzato per gli attacchi mirati. Un esempio è costituito dall’attacco che utilizza ZitMo e SpitMo (Zeus- e SpyEye-in-the-Mobile). Lo spionaggio mobile continuerà a diffondersi oltre i confini degli investigatori privati e delle agenzie di intelligence.

Attacchi all’online banking

In 2012, gli attacchi ai sistemi di online banking saranno sempre più diffusi. Il numero di crimini perpetrati con questa modalità crescerà rapidamente in tutto il mondo, nonostante le policy di sicurezza degli istituti di credito.

Nel prossimo futuro, questa tipologia di attacchi aumenterà soprattutto in Asia, in particolar modo nel sud est asiatico e in Cina. I cyber criminali asiatici hanno maturato una considerevole esperienza negli attacchi di phishing in particolar modo a utenti in Europa e negli Stati Uniti, e ora che i sistemi di online banking si stanno diffondendo anche nei loro paesi, gli attacchi risulteranno ancora più semplici da sferrare.

Questi attacchi prenderanno probabilmente di mira i dispositivi mobile e i PC che effettuano pagamenti online, anche nei paesi dell’Africa orientale.

La vita privata degli utenti

La protezione delle informazioni personali degli utenti è uno dei maggiori problemi per la sicurezza IT. Nel 2011 alcuni utenti russi hanno visto diffondere i propri dati sensibili da operatori mobile e siti di ecommerce, oppure abbiamo letto sui giornali storie che riguardavano CarrierIQ o Sony PlayStation Network, solo per citare alcuni esempi

Le aziende di tutto il mondo raccolgono le informazioni che riguardano i propri clienti. Sfortunatamente, tutto questo non è sempre supportato da misure di sicurezza adeguate, mentre lo sviluppo delle tecnologie cloud contribuisce ad accrescere il pericolo per la sicurezza dei dati.

Per quello che concerne i sistemi che raccolgono i dati dei clienti, quale ad esempio CarrierIQ, siamo convinti che ci saranno altri attacchi anche nel 2012. Questo perché gli operatori mobile, i produttori hardware e software e i web services non intendono buttare via i dati dei propri clienti.

Hacktivism

Hacktivism, o attacchi hacker come forma di protesta, stanno vivendo un periodo di revival e attacchi a istituzioni governative e aziende proseguiranno nel corso del 2012 con notevoli implicazioni politiche.

Gli hacktivism possono anche essere utilizzati per mascherare altre tipologie di attacchi. Nel 2011, un numero di attacchi di hacktivist hanno portato alla perdita di informazioni sensibili. In questo caso, gli hacktivist hanno aiutato, involontariamente, altri gruppi a rubare informazioni di diverso tipo.

Conclusioni

Ci aspettiamo una serie di eventi e trend nel corso del 2012:

  • Armi ciberteniche quali Stuxnet saranno utilizzate per azioni specifiche. I cyber criminali utilizzeranno sempre più spesso strumenti semplici quali kill switches e logic bombs per distruggere i dati.
  • Il numero degli attacchi mirati continuerà a crescere. I cyber criminali utilizzeranno sempre nuove metodologie. La tipologia di aziende e settore merceologico colpito cambierà e si espanderà.
  • Nel 2012 i cyber criminali colpiranno prevalentemente la piattaforma Google Android.
  • Ci saranno sempre più casi di malware caricati da app store ufficiali, Android Market in testa. Lo spionaggio mobile aumenterà così come il furto di dati da telefoni cellulari.
  • Nel 2012, gli attacchi ai sistemi di online banking si diffonderà nel sud est asiatico, in Cina e nell’Africa orientale. Attacchi a istituzioni governative e aziende si intensificheranno in tutto il mondo. L’hacktivism potrà essere utilizzato per coprire altre tipologie di attacchi.