▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

GFI: 10 previsioni di sicurezza per il 2011

Tom Kelchner, Communications and Research Analyst di GFI Software, ha fatto una lista di previsioni che riguardano la sicurezza per il 2011.

Tecnologie
Ecco i dieci punti messi in evidenza da Tom Kelchner, Communications and Research Analyst di GFI Software, per quanto riguarda il problema sicurezza nel 2011.

1) Nuove vulnerabilità e lo sviluppo di exploit da parte dei criminali informatici non conosceranno tregua. 
Nei paesi che versano in difficili condizioni economiche, chi possiede una buona educazione a livello informatico tenta di intraprendere attività criminali ad elevato rendimento. Dalla ricerca di vulnerabilità "zero-day", alla scrittura di codice malevolo, fino alla creazione di siti web collegati. La disponibilità sempre più diffusa di tool kit per creare malcode continua inoltre ad "abbassare il livello" delle abilità tecniche necessarie per sviluppare codice malevolo. 

2) Cresce lo sviluppo di botnet. 
Come detto, la disponibilità di tool kit rende molto più semplice anche per i criminali informatici meno abili dar vita a reti botnet per ottenere facili guadagni.

3) Nei prossimi 12 mesi è previsto lo sviluppo di almeno un root kit che verrà ampiamente sfruttato dagli operatori di botnet. 
I root kit sono fondamentali per i criminali informatici. Sono difficili da rilevare e consentono di ottenere informazioni confidenziali dalla macchina di una vittima o di caricare malware sul PC stesso. Una recente analisi (condotta da Chandra Prakash dei GFI Labs) sui meccanismi altamente sofisticati che consentono al root kit TDL4 di infettare le macchine a 64-bit, dimostra che i criminali informatici sono molto impegnati nell'aggiornamento TDL, un codice malevolo estremamente all'avanguardia. Nonostante la loro estrema complessità, i root kit sono troppo importanti per questi malintenzionati da NON essere sviluppati.  

4) Gli ambienti e i tool script kiddie come Metasploit continueranno a riscuotere successo.  
Gli sviluppatori più esperti sanno che esiste un'ampia fetta di mercato per poter scrivere qualsiasi tipo di tool kit. Gli investigatori che hanno dato fine alla botnet Mariposa in primavera hanno scoperto che il suo malcode è stato creato dal toolkit Butterfly. Mariposa ha infettato 11 milioni di macchine.    

5) La Russia e l'Europa dell'Est smetteranno di ignorare il cyber crime all'interno dei loro confini e faranno più di un semplice tentativo per chiudere i server bullet-proof di criminali informatici organizzati (inclusi gli operatori di botnet).
Le autorità russe hanno arrestato il re dello spam Igor Gusev dando fine al suo SpamIt.com a settembre, con un taglio netto al movimento globale di spam su Viagra e medicinali per un valore stimato di 50 miliardi di email al giorno, secondo il New York Times. Questo potrebbe essere il segnale che il governo russo è pronto a perseguire i criminali informatici,  che hanno operato nel paese indisturbati fino ad oggi.  

6) Aumento significativo di malcode indirizzato ai dispositivi mobili, inclusi prodotti fasulli di sicurezza.  
L'ondata di popolarità dei dispostivi mobili e le relative applicazioni sono un'arena aperta per il malcode. Di contro, c'è già stato un aumento anche del numero di prodotti di sicurezza e servizi per questi dispositivi.  

7) Gli utenti dei siti di social media continueranno a essere i bersagli degli attacchi finora più sofisticati. 
Un metodo ormai comprovato per distribuire il codice malevolo consiste nel condurre i visitatori a un sito web che contiene codice malevolo e convincerli a scaricarlo. Le email di spam con link a siti malevoli rappresentano sicuramente un vettore ormai noto.
La crescente popolarità dei siti di social media rappresenta un bacino estremamente ampio di utenti  ignari da potere adescare. I link malevoli possono essere distribuiti attraverso messaggi, post e testi all'interno di video. Nuovi giochi e altre applicazioni disponibili sui social media rendono semplice mettere rapidamente nuovo malcode di fronte a un vasto pubblico di utenti.

8) Gli utenti dei siti di social network continueranno a essere bersaglio delle minacce di social engineering. 
Le tecniche di ingegneria sociale esisteranno fino alla fine dei tempi finché c'è qualcosa di valore da sottrarre. Poiché i social media sono semplici da usare e rappresentano un fenomeno su scala globale, abili truffatori in tutto il mondo possono prendere di mira vittime a livello globale con minacce sempre nuove.    Sebbene possano sembrare minacce uguali a quelle elencate finora, questo genere di truffa non prevede l'utilizzo di malcode. Le vittime sono spinte ad acquistare prodotti fasulli o ad effettuare false sottoscrizioni che vengono pagate attraverso il cellulare.

9) Gli scrittori di exploit continueranno a trovare vulnerabilità a livello applicativo. 
I prodotti di Adobe estremamente diffusi (Flash e Acrobat) e il formato file PDF continueranno a essere la piaga di Internet. Essendo applicazioni cross-platform, il malcode risulta essere eseguibile su una serie di piattaforme e ripaga pienamente lo sforzo dei criminali informatici.

10) Continuerà lo sfruttamento di Java e Java Script. 
Lo script Java è estremamente utile per una serie di utilizzi sul web e sarà protagonista di una diffusione ancora più ampia. La sua validità fa sì che gli utenti difficilmente possano farne a meno. E il fatto di essere cross-platform lo rende ancor più interessante per i criminali informatici.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter