Dal rapporto
Midyear Trend Statistics di IBM risulta che i
cyber-criminali adottano nuove tecniche e strategie di automazione per sfruttare le vulnerabilità con una rapidità senza precedenti.
A mettere a rischio un numero sempre crescente di sistemi, database e, quindi, di persone sono nuovi tool forniti su internet da elementi della criminalità organizzata e codici di exploit, resi pubblici dai ricercatori.
Il 94% degli exploit online correlati a browser sono utilizzati entro 24 ore dalla divulgazione ufficiale della vulnerabilità; sono i cosiddetti attacchi "zero-day exploit", che circolano su internet prima ancora che le persone sappiano di avere una vulnerabilità nel sistema che necessita di una patch.
Secondo il rapporto di X-Force, le vulnerabilità divulgate da ricercatori indipendenti hanno una probabilità molto maggiore di far sviluppare codice "zero-day exploit", mettendo così in discussione le modalità di divulgazione delle vulnerabilità ed evidenziando la necessità di definire un nuovo standard nel settore.
I due temi principali emersi nel primo semestre del 2008 sono l'accelerazione e la proliferazione; accelerazione nel tempo che intercorre tra il momento in cui una vulnerabilità viene divulgata e il momento in cui viene sfruttata, e proliferazione delle vulnerabilità nel loro complesso.
Il rapporto evidenzia in particolare che: i plug-in dei browser sono i nuovi obiettivi preferiti; gli attacchi manuali singoli si stanno evolvendo in attacchi automatizzati massivi; gli spammer tornano agli elementi base (semplici spam con URL); la maggior parte dello spamming continua a provenire dalla Russia; gli obiettivi sono i giocatori online; gli istituti finanziari rimangono gli obiettivi chiave per i phisher; cresce l'importanza della virtualizzazione sicura.