▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Ibm, le minacce emergenti riguardano browser e social media

Lo studio Ibm X-Force 2012 Mid-Year Trend and Risk Report rivela che le minacce emergenti riguardano browser e social media.

Tecnologie
Ibm ha pubblicato i risultati del suo “X-Force 2012 Mid-Year Trend and Risk Report”, che mostra un netto aumento degli exploit legati ai browser, rinnovati timori per la sicurezza delle password di accesso ai social media e rischi persistenti nei dispositivi mobili e nei programmi aziendali Byod.
Per proteggere ulteriormente le aziende dalle minacce emergenti, Ibm annuncia l’apertura di un Security Operations Center (Soc) a Breslavia, in Polonia.
Il nuovo Security Operations Center di Ibm è il decimo centro mondiale con la missione di aiutare le aziende a gestire in modo proattivo le minacce alla sicurezza, fornendo analisi in tempo reale e tempestive notifiche degli eventi di sicurezza. 
Un’importante fonte di informazioni per il rapporto X-Force semestrale è costituita dai Security Operations Center di Ibm, che monitorano più di 15 miliardi di eventi di sicurezza al giorno per conto di oltre 4.000 clienti in servizio in più di 130 paesi.
Dall’ultimo X-Force Trend and Risk Report, Ibm ha inoltre osservato un aumento dei malware e delle attività web maligne:
Un trend che persiste tra gli hacker è prendere di mira gli individui indirizzandoli verso un Url o un sito fidato, in cui è stato iniettato un codice maligno.
Attraverso le vulnerabilità del browser, gli hacker sono in grado di installare malware sul sistema “bersaglio”. I siti web di molte organizzazioni affermate e affidabili sono ancora suscettibili a tali tipi di minacce.
La crescita dell’iniezione di codici Sql, una tecnica utilizzata dagli hacker per accedere a un database tramite un sito web, tiene il passo con l’incremento dell’utilizzo di comandi di cross-site scripting e directory traversal.
La base di utenti del sistema operativo Mac, che continua a crescere a livello mondiale, sta diventando sempre più un bersaglio di Advanced Persistent Threat (Apt) ed exploit, che possono oggi competere con quelle di solito osservate sulle piattaforme Windows.
Anche se vi sono segnalazioni di emergenti malware per il mobile computing, la maggior parte degli utenti di smartphone è ancora per lo più a rischio di scam via SMS (short message service o messaggi di testo).
Questi scam funzionano inviando SMS a numeri di telefono a tariffa maggiorata, in svariati paesi, automaticamente dalle applicazioni installate.
Una trasformazione è rappresenta dalla pervasività dei programmi Byod. Molte aziende stanno ancora muovendo i primi passi nell’adattare le politiche per consentire ai dipendenti di collegare i laptop o gli smartphone personali alla rete aziendale. Perché il Byod funzioni all’interno di un’azienda, deve esserci una politica chiara e completa prima che i dispositivi di proprietà di un dipendente siano aggiunti all’infrastruttura aziendale.
La connessione tra siti web, servizi basati su cloud e webmail mette a disposizione un’esperienza integrata da dispositivo a dispositivo, ma è necessario che gli utenti siano cauti rispetto a come questi account sono collegati, alla sicurezza della loro password e a quali dati privati sono stati forniti per il recupero della password o il reset dell’account. La migliore raccomandazione è usare una password lunga, composta da più parole anziché da una scomoda combinazione di caratteri, numeri e simboli.
Dal lato server, X-Force raccomanda di crittografare le password di accesso ai database utilizzando una funzione “hash” idonea alla memorizzazione delle password. La funzione “hash” deve essere difficile da decodificare e deve utilizzare un ”salt value” per ogni account utente. 
Come evidenziato nell’IBM X-Force Trend and Risk Report del 2011, sono stati compiuti progressi in alcune aree della sicurezza di internet. Vi è un calo costante degli exploit rilasciati, miglioramenti da parte dei primi dieci fornitori sulle correzioni delle vulnerabilità e una riduzione significativa nell’area delle vulnerabilità dei Pdf.Ibm ritiene che quest’area di miglioramento è direttamente correlata alla nuova tecnologia di sandboxing fornita dalla release Adobe Reader X.
Novità anche per la tecnologia di sandboxing, una tecnica usata dagli analisti della sicurezza per isolare un’applicazione dal resto del sistema in modo tale che, quando un’applicazione viene compromessa, il codice dell’attacker eseguito all’interno dell’applicazione si limiti ad essa.
Tale tecnologia si sta rivelando un investimento di successo dal punto di vista della sicurezza.
Il rapporto X-Force segnala un calo significativo delle vulnerabilità di Adobe Pdf divulgate nel primo semestre 2012.
Questo sviluppo coincide con l’adozione di Adobe Reader X, la prima versione di Acrobat Reader rilasciata con tecnologia di sandboxing.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter