Logo ImpresaCity.it

Trend Micro, il cybercrime continuerà a prosperare nel 2010

Secondo il Future Threat Report di Trend Micro, i crimini informatici continueranno a minacciare gli utenti anche nel 2010, grazie a tecniche di "monetizzazione" più efficaci e alla diffusione di virtualizzazione, cloud-computing e infrastrutture internet avanzate.

Autore: Redazione ImpresaCity

Ogni secondo e mezzo viene creato un nuovo esemplare di malware da cybercriminali sempre più pericolosi. Questo è quanto già accade oggi, secondo le rilevazioni dei ricercatori Trend Micro che, attraverso il Future Threat Report, hanno delineato le tendenze delle minacce informatiche per il 2010.
Mosso fondamentalmente da ragioni economiche, il cybercrimine non smetterà di prosperare anche nell'anno appena incominciato. I criminali informatici saranno più abili che mai nello sfruttare a proprio vantaggio le tecnologie più avanzate e ogni nuova tendenza o notizia al centro dell'attenzione pubblica.
Trend Micro prevede che, nel prossimo futuro, alcuni pionieri del crimine informatico formuleranno tattiche di estorsione sempre più affinate e veloci per trasformare le informazioni rubate in denaro o dare la caccia direttamente ai soldi. Il malware non si limiterà a sottrarre i dati delle carte di credito come in passato, ma accederà direttamente ai conti bancari trasferendo denaro da un conto all'altro.
Tra le tecnologie che verranno sfruttate ampiamente dai cyber-criminali, vi sono certamente le nuove frontiere dell'IT: il cloud computing e la virtualizzazione. Tecnologie che stanno prendendo sempre più piede tra le aziende per i benefici e i risparmi offerti, ma che devono essere ben ponderate e studiate a seconda di ogni specifica realtà.
Altro vettore di attacco certo saranno i social network, che già quest'anno hanno fatto la loro parte nella diffusione di malware - Koobface ne è l'esempio più eclatante - soprattutto attraverso l'impiego di nuove tecniche di social engineering, facendo leva sulla curiosità e sulla buona fede degli utenti per indurli a compiere determinate azioni. Ad esempio, questi siti dispongono di numerose opzioni (impostazioni per la privacy, notifiche, permessi) pensate per dare agli utenti la possibilità di creare un "network di fiducia" per avere il controllo di ciò che accade al proprio interno. Ma spesso gli utenti utilizzano sbadatamente questi strumenti, finendo per cliccare su finestre solo per evitare che pop-up e notifiche disturbino la loro navigazione, diventando così facili vittime degli stratagemmi dei cyber-criminali.
Un ulteriore pericolo arriverà da Windows 7: è quasi certo che gli autori di malware, cominceranno a concentrarsi sempre più sullo sfruttare le eventuali falle del software. Il nuovo sistema operativo di Microsoft sembra, infatti, nella sua configurazione di default, meno sicuro di Vista, a quanto pare per le impostazioni dello UAC (User Access Control) meno stringenti rispetto al suo predecessore.
I rischi non saranno più legati solo all'ambiente Microsoft, ma anche all'uso di browser e sistemi operativi alternativi, come Google Chrome o Mac OS.
Da non sottovalutare nemmeno l'uso di tecniche di phishing che sfruttano i nomi di dominio simili a quelli di noti brand o vendor per attrarre e ingannare gli utenti, che il più delle volte sbagliano a digitare il nome corretto.
Un altro problema è posto dalle "ricerche rischiose" sui motori di ricerca che propongono link a pagine web maligne. Rischio molto serio, se si considera che la funzione di ricerca è una delle più utilizzate quotidianamente.
Il report Trend Micro prevede anche un incremento degli attacchi di tipo "drive-by-download" – anche una sola visita sul Web può costare un contagio - e un tempo sempre più ridotto per la comparsa di nuove varianti per spyware e virus già in circolazione: il malware, infatti, modifica la propria fisionomia di ora in ora.
Le reti bot non potranno più essere contrastate e sono destinate a diventare una realtà con la quale convivere definitivamente. Anche i creatori di botnet avranno come priorità una maggiore e più veloce "monetizzazione". Le reti bot non saranno più impiegate solo per essere affittate per sferrare attacchi DdoS o incursioni spam. I loro creatori utilizzeranno il modello di business "pay per install" , secondo il quale saranno pagati per ogni singolo malware installato su un sistema.
In questo contesto, Trend Micro ricorda i principali consigli per proteggersi da eventuali minacce:
- mantenere il proprio sistema correttamente aggiornato;
- utilizzare una suite antivirus/firewall;
- non cliccare su allegati o link contenuti in email di dubbia provenienza;
- assicurarsi che gli shop online su cui stanno effettuando acquisti utilizzino https;
- non utilizzare la stessa password su tutti i siti Web.
Pubblicato il: 22/01/2010

Tag:

Cosa pensi di questa notizia?

Speciali

speciali

Veeam On Forum 2018, il futuro iper-disponibile corre veloce

speciali

Phishing, Ransomware e Truffe E-Mail: è allarme per Office 365 e il cloud