SlideShare a Scribd company logo
1 of 7
Sicurezza Internet: le principali tendenze del 2009



•   Malware contenente spam – Generalmente si pensa allo spam come a
    qualcosa di fastidioso ma non di necessariamente pericoloso. Al
    contrario, fra i mesi di settembre e ottobre oltre il 2% in media delle
    e-mail spam celava malware; un dato nove volte superiore alla
    quantità registrata in passato relativamente ai messaggi spam
    contenenti malware.

•   Gli attacchi ai siti di social networking sono divenuti la norma – Il 2009 è stato
    l'anno in cui gli attacchi rivolti ai siti e agli utenti di social networking
    si sono affermati come una pratica standard da parte dei
    cybercriminali. La seconda metà del 2009, in particolare, ha visto un
    incremento di questo tipo di attacchi sia in termini di frequenza che
    di livello di sofisticazione. Questo perché la tipologia dei siti li rende
    particolarmente interessanti per un'attività criminale online: essi
    concentrano, infatti, enormi quantità di utenti e un elevato grado di
    fiducia tra gli stessi.

•   Finti software di sicurezza – Symantec ha identificato ben 250 diverse
    applicazioni fasulle che si spacciavano per software di sicurezza
    legittimi, riuscendo in parecchi casi a essere convincenti. Al contrario
    queste soluzioni non solo non forniscono alcun tipo di protezione, o
    comunque in minima parte, ma addirittura rischiano di infettare la
    macchina attraverso il malware in esse contenuto. Dal 1° luglio 2008
    al 30 giugno 2009 Symantec ha ricevuto segnalazioni per 43 milioni
    di tentativi di installazione di finto software di sicurezza.

•   Malware Ready-Made – Nel corso del 2009 il malware è divenuto più che
    mai semplice da creare. Un fatto dovuto principalmente alla
    disponibilità di toolkit molto diffusi come ad esempio Zeus, strumenti
    che consentono anche agli hacker, di nuova leva e ancora inesperti,
    di creare malware e reti bot. Molte delle minacce “ready-made”
    sono in realtà un agglomerato di componenti provenienti da altre
    forme di malware già sperimentate. È il caso ad esempio di Dozer,
    che conteneva componenti provenienti da MyDoom e da Mytob.
    Questa tendenza ha anche permesso di eliminare e distruggere il
    malware con maggiore facilità, con casi di minacce apparse e
    scomparse anche solo nell'arco di 24 ore.

•   Netto aumento delle reti bot – Le reti bot si stanno rapidamente
    affermando quale fondamento di tutte le attività cybercriminali.
    Secondo quanto osservato da Symantec, la maggioranza del
malware attuale contiene un canale di comando e controllo
    associato a reti bot. Nel 2009 si è anche assistito a un rafforzamento
    delle capacità di coloro che progettano reti bot utilizzando i siti di
    social networking come canali di comunicazione.

•   Cooperazione intra e intersettoriale finalizzata a contrastare le minacce Internet –
    L'anniversario della prima variante di Conficker ha ricordato
    l'evoluzione che il cybercrimine ha saputo concretizzare sul piano
    della capacità organizzativa e della crescente sofisticazione; uno
    scenario che a sua volta ha portato i vendor del mercato della
    sicurezza, i service provider Internet e i responsabili
    dell'implementazione normativa a favorire una maggiore
    cooperazione reciproca. Fra gli esempi del 2009 vi sono il Conficker
    Working Group (CWG), l'operazione “Phish Fry” dell'FBI e il Digital
    Crimes Consortium inaugurato lo scorso ottobre.




•   L’attualità utilizzata più che mai come fonte di attacchi – Il giorno di San
    Valentino, il torneo di basket March Madness della NCAA, l'influenza
    suina H1N1, lo schianto del volo 447 dell'Air France, Serena Williams,
    Bubble Boy e la scomparsa di Michael Jackson e Patrick Swayze:
    tutti questi avvenimenti, insieme a moltissimi altri, sono stati utilizzati
    dagli autori di malware e dagli spammer nel corso del 2009 per fare
    in modo che ignari utenti Internet scaricassero malware,
    acquistassero prodotti e fossero vittime di truffe. Siamo arrivati a un
    punto in cui non viene ignorata nessuna notizia che generi
    attenzione. Per questo il fenomeno è destinato a continuare, ad
    esempio in occasione dei prossimi Giochi Olimpici invernali e dei
    Campionati Mondiali di Calcio del 2010.

•   Spopolano i drive-by-download – Nel corso dell'anno si è accresciuta la
    diffusione di attacchi finalizzati a infettare gli utenti Internet durante la
    loro navigazioni su siti violati. Nel 2008 Symantec aveva rilevato un
    totale di 18 milioni di tentativi di infezione drive-by download; un dato
    che nel solo periodo agosto-ottobre 2009 aveva già sfiorato i 17,4
    milioni di casi.

•   Lo spam ritorna ai livelli pre-McColo – Symantec ha registrato un calo del
    65% dei livelli totali di messaggi spam nel periodo compreso fra le 24
    ore precedenti la chiusura di McColo alla fine del 2008 e le 24 ore
    successive, con una conseguente diminuzione dei livelli di spam al
    69,8% di tutte le e-mail. Ciò nonostante nel 2009 i volumi totali di
    spam sono ritornati a una media dell'87,4% di tutte le e-mail, con un
    picco massimo del 95% di tutti i messaggi alla fine di maggio.
•   L’avanzamento delle minacce polimorfe – Si tratta di minacce in grado di
    mutare, nelle quali ogni istanza del malware risulta leggermente
    differente da quella precedente. Le modifiche automatiche del
    codice eseguite per ciascuna istanza non alterano le funzionalità del
    malware, e anzi rendono praticamente inutili e impotenti le
    tecnologie di rilevamento antivirus tradizionali. Secondo i dati di
    Symantec, questo tipo di minacce polimorfe come Waladac, Virut e
    Sality è divenuto sempre più comune in quanto i cybercriminali sono
    sempre alla ricerca di nuovi metodi in grado di aggirare l'ostacolo
    delle tecnologie di rilevamento.

•   Incremento della violazione della reputazione – Geocities è un marchio noto
    che è stato sfruttato dagli spammer nel tentativo di ingannare gli
    utenti; la recente chiusura del servizio di web hosting di Yahoo alla
    fine di ottobre ha generato, secondo quanto analizzato da Symantec,
    un forte aumento del numero di servizi Web gratuiti, come i siti per le
    abbreviazioni degli URL, i cui nomi, e le cui legittime reputazioni, sono
    stati violati dagli spammer. Una situazione che di certo ha tratto
    vantaggio anche dai progressi compiuti dalla tecnologia per
    l'aggiramento dei CAPTCHA, che semplifica la creazione di molteplici
    account e profili usa e getta utilizzabili per lo spam. Symantec ha
    inoltre osservato come alcuni di questi siti appartenenti a società
    minori sono dovuti ricorrere alla chiusura come unico modo per
    bloccare lo spam.

•   Il fenomeno delle perdite di dati continua – Al 13 ottobre 2009 i casi totali di
    perdite dei dati ammontavano a 403, pari a oltre 220 milioni di
    informazioni, come indicato dall'Identity Theft Resource Center. I
    dipendenti in buona fede continuano a rappresentare la principale
    causa di perdite di dati, pesando per l'88% di tutti gli incidenti di
    questo tipo causati da persone interne alle aziende, come appunto
    dipendenti o partner, secondo quanto riportato da Ponemon
    Institute. Cresce però la preoccupazione anche sul fronte delle
    perdite intenzionali; uno studio di Ponemon ha, infatti, messo in luce
    come il 59% degli ex-dipendenti abbia ammesso di aver sottratto
    dati aziendali al termine del rapporto di lavoro. Le aziende stanno di
    certo dedicando un'attenzione maggiore al problema, ma è
    necessario fare ancora di più al fine di evitare che i dati corporate
    fuoriescano dal perimetro aziendale.
Le tendenze da seguire nel 2010


•   L’antivirus non è sufficiente – Con l'aumento delle minacce polimorfe e
    l'esplosione di particolari varianti di malware nel 2009, il settore sta
    rapidamente realizzando come gli approcci antivirus tradizionali - sia
    le signature dei file che le funzioni euristiche/comportamentali - non
    siano più sufficienti a contrastare le minacce attuali. Siamo arrivati a
    un punto in cui lo sviluppo di nuovi programmi pericolosi avviene
    molto più rapidamente di quello dei programmi legittimi. Di
    conseguenza, anche analizzare il malware non è più sufficiente. Gli
    approcci alla sicurezza destinati ad affermarsi durante il 2010 sono,
    infatti, rappresentati da tecniche in grado di considerare il software
    nel suo complesso, per cui ad esempio anche la sicurezza basata
    sulla reputazione.

•   Il social engineering tra I principali vettori di attacco – Sempre più spesso gli
    artefici degli attacchi cercano di ingannare gli utenti finali spingendoli
    a scaricare inconsapevolmente malware o a rilasciare informazioni
    sensibili con la convinzione di agire in maniera del tutto corretta. La
    diffusione del social engineering è in parte alimentata anche dal fatto
    che il sistema operativo e il browser Web di un computer sono
    irrilevanti in quanto è l'utente stesso a essere oggetto di attacco, e
    non necessariamente le vulnerabilità potenzialmente presenti sulla
    macchina. Il social engineering si è pertanto già affermato come uno
    dei principali vettori di attacco attuale; al riguardo Symantec stima
    che il numero degli attacchi sferrati utilizzando le tecniche di social
    engineering sarà destinato ad aumentare nel corso del 2010.

•   Aumento dell’impegno dei produttori di software di sicurezza fasulli – Per il 2010 si
    prevede che i vendor di software di sicurezza fasulli si impegneranno
    al massimo arrivando addirittura a violare i computer degli utenti per
    renderli inutilizzabili fintanto che non venga pagato un riscatto.
    Un'evoluzione meno drastica potrebbe essere rappresentata dallo
    sviluppo di software non esplicitamente pericoloso ma quanto meno
    dubbio. Ad esempio, Symantec ha già osservato che alcuni vendor di
    soluzioni antivirus fasulle ribrandizzano le copie di software antivirus
    gratuiti prodotti da altri spacciandoli come propri. In questi casi gli
    utenti ricevono tecnicamente il prodotto che hanno pagato, ma in
    realtà si tratta di un software scaricabile gratuitamente in rete.

•   Social Networking, le applicazioni di terze parti saranno obiettivi di frodi – Tenendo
    conto che la diffusione dei siti di social networking è destinata ad
    aumentare anche nell'anno a venire, bisogna aspettarsi da un lato un
    incremento delle frodi ai danni degli utenti, e dall'altro un maggior
ricorso dei siti stessi a misure proattive atte a contrastare tali
    minacce. Con i siti che forniranno agli sviluppatori terzi l'accesso alle
    proprie relative API, i cybercriminali prenderanno probabilmente di
    mira le vulnerabilità presenti nelle applicazioni indipendenti: una
    situazione analoga a quella verificatasi con i plug-in per i browser,
    divenuti obiettivi sempre più interessanti a seguito del rafforzamento
    della sicurezza dei browser stessi.

•   Windows 7 sarà un bersaglio per gli attacchi – Microsoft ha già rilasciato le
    prime patch di sicurezza per il suo nuovo sistema operativo. Nella
    fase di programmazione del codice è inevitabile che vengano
    introdotte delle falle a prescindere da quanto i test possano essere
    minuziosi ed esaurienti; inoltre, più il codice è complesso, più
    esistono vulnerabilità latenti. Il nuovo sistema operativo di Microsoft
    non fa eccezione; per questo non appena Windows 7 si diffonderà e
    si affermerà sul mercato, i cybercriminali non mancheranno di
    mettere a punto tecniche in grado di attaccarne gli utenti.

•   Aumento delle reti Fast Flux – Fast Flux è una tecnica utilizzata da alcune
    reti bot, come ad esempio Storm, per celare elementi di phishing e
    siti Web pericolosi dietro a una rete in continua mutazione di host
    compromessi che agiscono come proxy. Grazie a una combinazione
    di networking peer-to-peer, funzioni di comando e controllo
    distribuite, load balancing basato su Web e ridirezione dei proxy,
    diventa difficile tracciare l'esatta ubicazione geografica della rete
    bot. Se è vero che da un lato le misure di contrasto attuate tendono
    a ridurre l'efficacia delle reti bot tradizionali, è altrettanto realistico
    prevedere un incremento di queste tecniche a supporto
    dell'esecuzione di attacchi.

•   I servizi di abbreviazione URL sono il miglior amico dei phisher – Spesso gli utenti
    ignorano la destinazione di arrivo di un URL abbreviato, motivo che
    permette ai phisher di dissimulare dei link altrimenti sospetti agli
    occhi di un utente attento alla sicurezza. Symantec ha già registrato
    una tendenza nell'uso di questa tattica finalizzata alla distribuzione di
    applicazioni ingannevoli, e attende un'ulteriore evoluzione dello
    scenario. Symantec prevede inoltre che gli spammer faranno leva
    sugli URL abbreviati al fine di scavalcare i filtri antispam tramite la
    tecnica dell'offuscamento.

•   Malware Mac e Mobile destinato ad un incremento – Il numero di attacchi
    progettati per violare un determinato sistema operativo o
    piattaforma è direttamente collegato alla percentuale di
    penetrazione nel mercato di riferimento detenuta da quello stesso
    sistema operativo o piattaforma: questo avviene perché gli autori di
    malware sono sempre a caccia di guadagni e scelgono pertanto di
    attaccare i sistemi più diffusi e redditizi. Nel 2009 Mac e smartphone
sono stati bersaglio di attacchi malware, ad esempio la rete bot Sexy
    Space ha preso di mira il sistema operativo per dispositivi mobili
    Symbian mentre l'OSX.Iservice Trojan si è rivolto in particolar modo
    agli utenti Mac. Per il 2010 si attende un'ulteriore diffusione di Mac e
    smartphone, una tendenza che di certo troverà corrispondenza nella
    maggiore attenzione che i cybercriminali dedicheranno a queste
    piattaforme.

•   Gli spammer infrangono le regole – Con l'economia che continua a soffrire e
    sempre più persone che cercano di aggirare le deboli restrizioni
    della legge CAN SPAM, sempre più organizzazioni cercheranno di
    vendere liste di indirizzi e-mail non autorizzate e marketer di dubbia
    reputazione utilizzeranno tali elenchi a scopo di spamming.

•   Gli spammer si adattano, I volumi di spam continuano a fluttuare – Dal 2007 lo
    spam ha registrato un incremento medio del 15%. Se è vero che
    questo ritmo di crescita non è sostenibile nel lungo termine, è
    comunque chiaro che gli spammer non hanno di certo intenzione di
    abbandonare il colpo in presenza di una motivazione economica. I
    volumi di spam continueranno a fluttuare anche nel 2010 in quanto gli
    spammer continueranno ad adattarsi ai livelli di sofisticazione dei
    software di sicurezza e alle azioni intraprese da ISP e agenzie
    governative responsabili.

•   Malware specializzato – Nel 2009 sono stati rilevati episodi di malware
    altamente specializzato destinato a sfruttare determinati sportelli
    bancomat, a indicare una conoscenza interna del loro funzionamento
    e delle modalità con cui è possibile violarli. Una tendenza destinata
    ad aumentare nel corso del 2010, e che include anche la potenziale
    violazione dei sistemi elettorali elettronici, sia quelli utilizzati per le
    elezioni politiche che quelli di votazione telefonica, ad esempio nel
    caso di reality show ed eventi sportivi.
•   CAPTCHA, una tecnologia in miglioramento – Il rafforzamento di questa
    tecnica suggerirà a molte aziende operanti nelle economie
    emergenti di offrire personale per la creazione manuale di account
    su siti Web legittimi, soprattutto quelli che supportano contenuti
    generati dagli utenti, per fini di spamming. Secondo le valutazioni di
    Symantec questi individui verranno pagati meno del 10% del costo
    sostenuto dagli spammer, con un guadagno per i produttori di
    account pari a circa 30-40 dollari per 1.000 account.

•   Lo spam nell’Instant Messaging – Dato che i cybercriminali sono alla ricerca
    di modi sempre nuovi per scavalcare le tecnologie CAPTCHA, gli
    attacchi agli instant messenger (IM) cresceranno di popolarità. Le
    minacce IM includeranno messaggi di spam non richiesti contenti link
    pericolosi, soprattutto attacchi destinati a compromettere gli
account legittimi. Entro la fine del 2010 Symantec prevede che un
messaggio IM su 300 conterrà un URL. Inoltre, per il 2010 un
hyperlink su 12 sarà collegato a un dominio noto per essere utilizzato
per ospitare malware. Di conseguenza, un hyperlink su 12, contenuto
nei messaggi IM, conterrà un dominio sospetto o pericoloso. Alla
metà del 2009 tale rapporto era di 1 hyperlink su 78.

More Related Content

Viewers also liked

Symantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Italia
 
Backup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoBackup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoSymantec Italia
 
Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Italia
 
Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Symantec Italia
 
Backup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiBackup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiSymantec Italia
 
Il Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del webIl Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del webSymantec Italia
 

Viewers also liked (6)

Symantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business Server
 
Backup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoBackup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodotto
 
Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Backup Exec 2010
Symantec Backup Exec 2010
 
Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010
 
Backup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiBackup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequenti
 
Il Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del webIl Cloud a difesa della mail e del web
Il Cloud a difesa della mail e del web
 

Similar to Sicurezza Internet: tendenze e previsioni 2010

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013Elena Vaciago
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaGirl Geek Dinners Milano
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Relazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalRelazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalPaolo Passeri
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdfHelpRansomware
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Massimo Chirivì
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 

Similar to Sicurezza Internet: tendenze e previsioni 2010 (20)

TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013TIG White Paper Trends della Cybersecurity _maggio 2013
TIG White Paper Trends della Cybersecurity _maggio 2013
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Cybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informaticaCybercrime: il mercato nero di Internet e la criminalità informatica
Cybercrime: il mercato nero di Internet e la criminalità informatica
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Relazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo finalRelazione tavola rotonda 14 marzo final
Relazione tavola rotonda 14 marzo final
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 

More from Symantec Italia

Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Symantec Italia
 
Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Symantec Italia
 
Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Symantec Italia
 
Spam Report Gennaio 2010
Spam Report Gennaio 2010Spam Report Gennaio 2010
Spam Report Gennaio 2010Symantec Italia
 
Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Italia
 
Phishing Report Novembre 2009
Phishing Report Novembre 2009Phishing Report Novembre 2009
Phishing Report Novembre 2009Symantec Italia
 
Report on Rogue Security Software: a summary
Report on Rogue Security Software: a summaryReport on Rogue Security Software: a summary
Report on Rogue Security Software: a summarySymantec Italia
 
Report on Rogue Security Software
Report on Rogue Security SoftwareReport on Rogue Security Software
Report on Rogue Security SoftwareSymantec Italia
 
Smb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSmb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSymantec Italia
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...Symantec Italia
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
 
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Italia
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Italia
 
Symantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard EditionsSymantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard EditionsSymantec Italia
 
Symantec Backup Exec 12.5 For Windows Servers
Symantec Backup Exec 12.5 For Windows ServersSymantec Backup Exec 12.5 For Windows Servers
Symantec Backup Exec 12.5 For Windows ServersSymantec Italia
 
Symantec Backup Exec 12 for Windows Server. Domande frequenti
Symantec Backup Exec 12 for Windows Server. Domande frequentiSymantec Backup Exec 12 for Windows Server. Domande frequenti
Symantec Backup Exec 12 for Windows Server. Domande frequentiSymantec Italia
 
Agenti e opzioni di Symantec Backup Exec 12 per Windows Server
Agenti e opzioni di Symantec Backup Exec 12 per Windows ServerAgenti e opzioni di Symantec Backup Exec 12 per Windows Server
Agenti e opzioni di Symantec Backup Exec 12 per Windows ServerSymantec Italia
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiSymantec Italia
 

More from Symantec Italia (20)

Duqu: il nuovo Stuxnet?
Duqu: il nuovo Stuxnet?Duqu: il nuovo Stuxnet?
Duqu: il nuovo Stuxnet?
 
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
 
Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010
 
Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Phishing Report Gennaio 2010
Phishing Report Gennaio 2010
 
Spam Report Gennaio 2010
Spam Report Gennaio 2010Spam Report Gennaio 2010
Spam Report Gennaio 2010
 
Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010
 
Phishing Report Novembre 2009
Phishing Report Novembre 2009Phishing Report Novembre 2009
Phishing Report Novembre 2009
 
Report on Rogue Security Software: a summary
Report on Rogue Security Software: a summaryReport on Rogue Security Software: a summary
Report on Rogue Security Software: a summary
 
Report on Rogue Security Software
Report on Rogue Security SoftwareReport on Rogue Security Software
Report on Rogue Security Software
 
Smb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSmb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey Italia
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
 
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequenti
 
Symantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard EditionsSymantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
 
Symantec Backup Exec 12.5 For Windows Servers
Symantec Backup Exec 12.5 For Windows ServersSymantec Backup Exec 12.5 For Windows Servers
Symantec Backup Exec 12.5 For Windows Servers
 
Symantec Backup Exec 12 for Windows Server. Domande frequenti
Symantec Backup Exec 12 for Windows Server. Domande frequentiSymantec Backup Exec 12 for Windows Server. Domande frequenti
Symantec Backup Exec 12 for Windows Server. Domande frequenti
 
Agenti e opzioni di Symantec Backup Exec 12 per Windows Server
Agenti e opzioni di Symantec Backup Exec 12 per Windows ServerAgenti e opzioni di Symantec Backup Exec 12 per Windows Server
Agenti e opzioni di Symantec Backup Exec 12 per Windows Server
 
Proteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciutiProteggere l'azienda dai rischi sconosciuti
Proteggere l'azienda dai rischi sconosciuti
 
SMB Protection Guide
SMB Protection GuideSMB Protection Guide
SMB Protection Guide
 

Recently uploaded

Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 

Recently uploaded (9)

Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 

Sicurezza Internet: tendenze e previsioni 2010

  • 1. Sicurezza Internet: le principali tendenze del 2009 • Malware contenente spam – Generalmente si pensa allo spam come a qualcosa di fastidioso ma non di necessariamente pericoloso. Al contrario, fra i mesi di settembre e ottobre oltre il 2% in media delle e-mail spam celava malware; un dato nove volte superiore alla quantità registrata in passato relativamente ai messaggi spam contenenti malware. • Gli attacchi ai siti di social networking sono divenuti la norma – Il 2009 è stato l'anno in cui gli attacchi rivolti ai siti e agli utenti di social networking si sono affermati come una pratica standard da parte dei cybercriminali. La seconda metà del 2009, in particolare, ha visto un incremento di questo tipo di attacchi sia in termini di frequenza che di livello di sofisticazione. Questo perché la tipologia dei siti li rende particolarmente interessanti per un'attività criminale online: essi concentrano, infatti, enormi quantità di utenti e un elevato grado di fiducia tra gli stessi. • Finti software di sicurezza – Symantec ha identificato ben 250 diverse applicazioni fasulle che si spacciavano per software di sicurezza legittimi, riuscendo in parecchi casi a essere convincenti. Al contrario queste soluzioni non solo non forniscono alcun tipo di protezione, o comunque in minima parte, ma addirittura rischiano di infettare la macchina attraverso il malware in esse contenuto. Dal 1° luglio 2008 al 30 giugno 2009 Symantec ha ricevuto segnalazioni per 43 milioni di tentativi di installazione di finto software di sicurezza. • Malware Ready-Made – Nel corso del 2009 il malware è divenuto più che mai semplice da creare. Un fatto dovuto principalmente alla disponibilità di toolkit molto diffusi come ad esempio Zeus, strumenti che consentono anche agli hacker, di nuova leva e ancora inesperti, di creare malware e reti bot. Molte delle minacce “ready-made” sono in realtà un agglomerato di componenti provenienti da altre forme di malware già sperimentate. È il caso ad esempio di Dozer, che conteneva componenti provenienti da MyDoom e da Mytob. Questa tendenza ha anche permesso di eliminare e distruggere il malware con maggiore facilità, con casi di minacce apparse e scomparse anche solo nell'arco di 24 ore. • Netto aumento delle reti bot – Le reti bot si stanno rapidamente affermando quale fondamento di tutte le attività cybercriminali. Secondo quanto osservato da Symantec, la maggioranza del
  • 2. malware attuale contiene un canale di comando e controllo associato a reti bot. Nel 2009 si è anche assistito a un rafforzamento delle capacità di coloro che progettano reti bot utilizzando i siti di social networking come canali di comunicazione. • Cooperazione intra e intersettoriale finalizzata a contrastare le minacce Internet – L'anniversario della prima variante di Conficker ha ricordato l'evoluzione che il cybercrimine ha saputo concretizzare sul piano della capacità organizzativa e della crescente sofisticazione; uno scenario che a sua volta ha portato i vendor del mercato della sicurezza, i service provider Internet e i responsabili dell'implementazione normativa a favorire una maggiore cooperazione reciproca. Fra gli esempi del 2009 vi sono il Conficker Working Group (CWG), l'operazione “Phish Fry” dell'FBI e il Digital Crimes Consortium inaugurato lo scorso ottobre. • L’attualità utilizzata più che mai come fonte di attacchi – Il giorno di San Valentino, il torneo di basket March Madness della NCAA, l'influenza suina H1N1, lo schianto del volo 447 dell'Air France, Serena Williams, Bubble Boy e la scomparsa di Michael Jackson e Patrick Swayze: tutti questi avvenimenti, insieme a moltissimi altri, sono stati utilizzati dagli autori di malware e dagli spammer nel corso del 2009 per fare in modo che ignari utenti Internet scaricassero malware, acquistassero prodotti e fossero vittime di truffe. Siamo arrivati a un punto in cui non viene ignorata nessuna notizia che generi attenzione. Per questo il fenomeno è destinato a continuare, ad esempio in occasione dei prossimi Giochi Olimpici invernali e dei Campionati Mondiali di Calcio del 2010. • Spopolano i drive-by-download – Nel corso dell'anno si è accresciuta la diffusione di attacchi finalizzati a infettare gli utenti Internet durante la loro navigazioni su siti violati. Nel 2008 Symantec aveva rilevato un totale di 18 milioni di tentativi di infezione drive-by download; un dato che nel solo periodo agosto-ottobre 2009 aveva già sfiorato i 17,4 milioni di casi. • Lo spam ritorna ai livelli pre-McColo – Symantec ha registrato un calo del 65% dei livelli totali di messaggi spam nel periodo compreso fra le 24 ore precedenti la chiusura di McColo alla fine del 2008 e le 24 ore successive, con una conseguente diminuzione dei livelli di spam al 69,8% di tutte le e-mail. Ciò nonostante nel 2009 i volumi totali di spam sono ritornati a una media dell'87,4% di tutte le e-mail, con un picco massimo del 95% di tutti i messaggi alla fine di maggio.
  • 3. L’avanzamento delle minacce polimorfe – Si tratta di minacce in grado di mutare, nelle quali ogni istanza del malware risulta leggermente differente da quella precedente. Le modifiche automatiche del codice eseguite per ciascuna istanza non alterano le funzionalità del malware, e anzi rendono praticamente inutili e impotenti le tecnologie di rilevamento antivirus tradizionali. Secondo i dati di Symantec, questo tipo di minacce polimorfe come Waladac, Virut e Sality è divenuto sempre più comune in quanto i cybercriminali sono sempre alla ricerca di nuovi metodi in grado di aggirare l'ostacolo delle tecnologie di rilevamento. • Incremento della violazione della reputazione – Geocities è un marchio noto che è stato sfruttato dagli spammer nel tentativo di ingannare gli utenti; la recente chiusura del servizio di web hosting di Yahoo alla fine di ottobre ha generato, secondo quanto analizzato da Symantec, un forte aumento del numero di servizi Web gratuiti, come i siti per le abbreviazioni degli URL, i cui nomi, e le cui legittime reputazioni, sono stati violati dagli spammer. Una situazione che di certo ha tratto vantaggio anche dai progressi compiuti dalla tecnologia per l'aggiramento dei CAPTCHA, che semplifica la creazione di molteplici account e profili usa e getta utilizzabili per lo spam. Symantec ha inoltre osservato come alcuni di questi siti appartenenti a società minori sono dovuti ricorrere alla chiusura come unico modo per bloccare lo spam. • Il fenomeno delle perdite di dati continua – Al 13 ottobre 2009 i casi totali di perdite dei dati ammontavano a 403, pari a oltre 220 milioni di informazioni, come indicato dall'Identity Theft Resource Center. I dipendenti in buona fede continuano a rappresentare la principale causa di perdite di dati, pesando per l'88% di tutti gli incidenti di questo tipo causati da persone interne alle aziende, come appunto dipendenti o partner, secondo quanto riportato da Ponemon Institute. Cresce però la preoccupazione anche sul fronte delle perdite intenzionali; uno studio di Ponemon ha, infatti, messo in luce come il 59% degli ex-dipendenti abbia ammesso di aver sottratto dati aziendali al termine del rapporto di lavoro. Le aziende stanno di certo dedicando un'attenzione maggiore al problema, ma è necessario fare ancora di più al fine di evitare che i dati corporate fuoriescano dal perimetro aziendale.
  • 4. Le tendenze da seguire nel 2010 • L’antivirus non è sufficiente – Con l'aumento delle minacce polimorfe e l'esplosione di particolari varianti di malware nel 2009, il settore sta rapidamente realizzando come gli approcci antivirus tradizionali - sia le signature dei file che le funzioni euristiche/comportamentali - non siano più sufficienti a contrastare le minacce attuali. Siamo arrivati a un punto in cui lo sviluppo di nuovi programmi pericolosi avviene molto più rapidamente di quello dei programmi legittimi. Di conseguenza, anche analizzare il malware non è più sufficiente. Gli approcci alla sicurezza destinati ad affermarsi durante il 2010 sono, infatti, rappresentati da tecniche in grado di considerare il software nel suo complesso, per cui ad esempio anche la sicurezza basata sulla reputazione. • Il social engineering tra I principali vettori di attacco – Sempre più spesso gli artefici degli attacchi cercano di ingannare gli utenti finali spingendoli a scaricare inconsapevolmente malware o a rilasciare informazioni sensibili con la convinzione di agire in maniera del tutto corretta. La diffusione del social engineering è in parte alimentata anche dal fatto che il sistema operativo e il browser Web di un computer sono irrilevanti in quanto è l'utente stesso a essere oggetto di attacco, e non necessariamente le vulnerabilità potenzialmente presenti sulla macchina. Il social engineering si è pertanto già affermato come uno dei principali vettori di attacco attuale; al riguardo Symantec stima che il numero degli attacchi sferrati utilizzando le tecniche di social engineering sarà destinato ad aumentare nel corso del 2010. • Aumento dell’impegno dei produttori di software di sicurezza fasulli – Per il 2010 si prevede che i vendor di software di sicurezza fasulli si impegneranno al massimo arrivando addirittura a violare i computer degli utenti per renderli inutilizzabili fintanto che non venga pagato un riscatto. Un'evoluzione meno drastica potrebbe essere rappresentata dallo sviluppo di software non esplicitamente pericoloso ma quanto meno dubbio. Ad esempio, Symantec ha già osservato che alcuni vendor di soluzioni antivirus fasulle ribrandizzano le copie di software antivirus gratuiti prodotti da altri spacciandoli come propri. In questi casi gli utenti ricevono tecnicamente il prodotto che hanno pagato, ma in realtà si tratta di un software scaricabile gratuitamente in rete. • Social Networking, le applicazioni di terze parti saranno obiettivi di frodi – Tenendo conto che la diffusione dei siti di social networking è destinata ad aumentare anche nell'anno a venire, bisogna aspettarsi da un lato un incremento delle frodi ai danni degli utenti, e dall'altro un maggior
  • 5. ricorso dei siti stessi a misure proattive atte a contrastare tali minacce. Con i siti che forniranno agli sviluppatori terzi l'accesso alle proprie relative API, i cybercriminali prenderanno probabilmente di mira le vulnerabilità presenti nelle applicazioni indipendenti: una situazione analoga a quella verificatasi con i plug-in per i browser, divenuti obiettivi sempre più interessanti a seguito del rafforzamento della sicurezza dei browser stessi. • Windows 7 sarà un bersaglio per gli attacchi – Microsoft ha già rilasciato le prime patch di sicurezza per il suo nuovo sistema operativo. Nella fase di programmazione del codice è inevitabile che vengano introdotte delle falle a prescindere da quanto i test possano essere minuziosi ed esaurienti; inoltre, più il codice è complesso, più esistono vulnerabilità latenti. Il nuovo sistema operativo di Microsoft non fa eccezione; per questo non appena Windows 7 si diffonderà e si affermerà sul mercato, i cybercriminali non mancheranno di mettere a punto tecniche in grado di attaccarne gli utenti. • Aumento delle reti Fast Flux – Fast Flux è una tecnica utilizzata da alcune reti bot, come ad esempio Storm, per celare elementi di phishing e siti Web pericolosi dietro a una rete in continua mutazione di host compromessi che agiscono come proxy. Grazie a una combinazione di networking peer-to-peer, funzioni di comando e controllo distribuite, load balancing basato su Web e ridirezione dei proxy, diventa difficile tracciare l'esatta ubicazione geografica della rete bot. Se è vero che da un lato le misure di contrasto attuate tendono a ridurre l'efficacia delle reti bot tradizionali, è altrettanto realistico prevedere un incremento di queste tecniche a supporto dell'esecuzione di attacchi. • I servizi di abbreviazione URL sono il miglior amico dei phisher – Spesso gli utenti ignorano la destinazione di arrivo di un URL abbreviato, motivo che permette ai phisher di dissimulare dei link altrimenti sospetti agli occhi di un utente attento alla sicurezza. Symantec ha già registrato una tendenza nell'uso di questa tattica finalizzata alla distribuzione di applicazioni ingannevoli, e attende un'ulteriore evoluzione dello scenario. Symantec prevede inoltre che gli spammer faranno leva sugli URL abbreviati al fine di scavalcare i filtri antispam tramite la tecnica dell'offuscamento. • Malware Mac e Mobile destinato ad un incremento – Il numero di attacchi progettati per violare un determinato sistema operativo o piattaforma è direttamente collegato alla percentuale di penetrazione nel mercato di riferimento detenuta da quello stesso sistema operativo o piattaforma: questo avviene perché gli autori di malware sono sempre a caccia di guadagni e scelgono pertanto di attaccare i sistemi più diffusi e redditizi. Nel 2009 Mac e smartphone
  • 6. sono stati bersaglio di attacchi malware, ad esempio la rete bot Sexy Space ha preso di mira il sistema operativo per dispositivi mobili Symbian mentre l'OSX.Iservice Trojan si è rivolto in particolar modo agli utenti Mac. Per il 2010 si attende un'ulteriore diffusione di Mac e smartphone, una tendenza che di certo troverà corrispondenza nella maggiore attenzione che i cybercriminali dedicheranno a queste piattaforme. • Gli spammer infrangono le regole – Con l'economia che continua a soffrire e sempre più persone che cercano di aggirare le deboli restrizioni della legge CAN SPAM, sempre più organizzazioni cercheranno di vendere liste di indirizzi e-mail non autorizzate e marketer di dubbia reputazione utilizzeranno tali elenchi a scopo di spamming. • Gli spammer si adattano, I volumi di spam continuano a fluttuare – Dal 2007 lo spam ha registrato un incremento medio del 15%. Se è vero che questo ritmo di crescita non è sostenibile nel lungo termine, è comunque chiaro che gli spammer non hanno di certo intenzione di abbandonare il colpo in presenza di una motivazione economica. I volumi di spam continueranno a fluttuare anche nel 2010 in quanto gli spammer continueranno ad adattarsi ai livelli di sofisticazione dei software di sicurezza e alle azioni intraprese da ISP e agenzie governative responsabili. • Malware specializzato – Nel 2009 sono stati rilevati episodi di malware altamente specializzato destinato a sfruttare determinati sportelli bancomat, a indicare una conoscenza interna del loro funzionamento e delle modalità con cui è possibile violarli. Una tendenza destinata ad aumentare nel corso del 2010, e che include anche la potenziale violazione dei sistemi elettorali elettronici, sia quelli utilizzati per le elezioni politiche che quelli di votazione telefonica, ad esempio nel caso di reality show ed eventi sportivi. • CAPTCHA, una tecnologia in miglioramento – Il rafforzamento di questa tecnica suggerirà a molte aziende operanti nelle economie emergenti di offrire personale per la creazione manuale di account su siti Web legittimi, soprattutto quelli che supportano contenuti generati dagli utenti, per fini di spamming. Secondo le valutazioni di Symantec questi individui verranno pagati meno del 10% del costo sostenuto dagli spammer, con un guadagno per i produttori di account pari a circa 30-40 dollari per 1.000 account. • Lo spam nell’Instant Messaging – Dato che i cybercriminali sono alla ricerca di modi sempre nuovi per scavalcare le tecnologie CAPTCHA, gli attacchi agli instant messenger (IM) cresceranno di popolarità. Le minacce IM includeranno messaggi di spam non richiesti contenti link pericolosi, soprattutto attacchi destinati a compromettere gli
  • 7. account legittimi. Entro la fine del 2010 Symantec prevede che un messaggio IM su 300 conterrà un URL. Inoltre, per il 2010 un hyperlink su 12 sarà collegato a un dominio noto per essere utilizzato per ospitare malware. Di conseguenza, un hyperlink su 12, contenuto nei messaggi IM, conterrà un dominio sospetto o pericoloso. Alla metà del 2009 tale rapporto era di 1 hyperlink su 78.