Logo ImpresaCity.it

I dati del Rapporto IBM X-Force sulla sicurezza

Nel primo semestre 2008 accelerano le cyber-minacce e proliferano le vulnerabilità dei browser. È ciò che emerge dal rapporto semestrale di IBM Internet Security Systems X-Force.

Autore: Redazione PMI

Dal rapporto Midyear Trend Statistics di IBM risulta che i cyber-criminali adottano nuove tecniche e strategie di automazione per sfruttare le vulnerabilità con una rapidità senza precedenti.  
A mettere a rischio un numero sempre crescente di sistemi, database e, quindi, di persone sono nuovi tool forniti su internet da elementi della criminalità organizzata e codici di exploit, resi pubblici dai ricercatori.
Il  94% degli exploit online correlati a browser sono utilizzati entro 24 ore dalla divulgazione ufficiale della vulnerabilità; sono i cosiddetti attacchi "zero-day exploit", che circolano su internet prima ancora che le persone sappiano di avere una vulnerabilità nel sistema che necessita di una patch.
Secondo il rapporto di X-Force, le vulnerabilità divulgate da ricercatori indipendenti hanno una probabilità molto maggiore di far sviluppare codice "zero-day exploit", mettendo così in discussione le modalità di divulgazione delle vulnerabilità ed evidenziando la necessità di definire un nuovo standard nel settore.
I due temi principali emersi nel primo semestre del 2008 sono l'accelerazione e la proliferazione; accelerazione nel tempo che intercorre tra il momento in cui una vulnerabilità viene divulgata e il momento in cui viene sfruttata, e proliferazione delle vulnerabilità nel loro complesso.
Il rapporto evidenzia in particolare che: i plug-in dei browser sono i nuovi obiettivi preferiti; gli attacchi manuali singoli si stanno evolvendo in attacchi automatizzati massivi; gli spammer tornano agli elementi base (semplici spam con URL); la maggior parte dello spamming continua a provenire dalla Russia; gli obiettivi sono i giocatori online; gli istituti finanziari rimangono gli obiettivi chiave per i phisher; cresce l'importanza della virtualizzazione sicura.  
Pubblicato il: 30/07/2008

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Red Hat Open Source Day, il futuro ha il sapore dell’open source

speciali

L’affermazione della stampa 3D tra prototipazione e produzione