viruspc.jpg

I ‘cacciatori di virus’ Norman scoprono una media di 4.000 nuovi programmi malware al giorno e, secondo uno studio condotto dall’Università del Maryland, ogni computer subisce un attacco proveniente da Internet ogni 39 secondi. Molti di questi attacchi riescono, e questa tendenza continuerà nel futuro. Tra i più colpiti dagli hacker nel 2008 figurano le piattaforme Web 2.0 e i dispositivi portatili, mentre la sottrazione di dati risulterà il fenomeno più evidente.

Da attacchi sferrati ai punti deboli di computer e sistemi, lo spionaggio di dati informatici, la sottrazione di identità e il furto di dati fino ai messaggi indesiderati, i cybermalviventi del 2008 non lasceranno molte possibilità di scampo agli utenti informatici che si troveranno a subire i loro attacchi. Le loro strategie criminali hanno portato allo sviluppo di un’industria remunerativa, in cui una quantità di tempo sempre maggiore viene investita in ricerche preliminari che conducano all’esecuzione di attacchi accuratamente pianificati e sferrati contro vittime mirate in modo specifico. Sarebbe illusorio pensare di essere troppo piccoli o insignificanti per rientrare nel mirino di un hacker. I cybermalviventi sono pieni di risorse e cercano ovunque una smagliatura nei sistemi di sicurezza o un appiglio che consenta loro di raggiungere i propri obiettivi: all’interno di grandi aziende, piccole e medie imprese o PC personali.

Conoscere è potere
Gli utenti informatici devono evitare di diventare vittime inermi di attacchi provenienti da Internet sotto forma di virus, phishing, botnet, rootkit, adware e spyware. A tal scopo, tuttavia, molti di essi devono modificare le loro abitudini. Se, da un lato, tutte le aziende devono cercare di sfruttare l’intero potenziale delle proprie soluzioni di sicurezza IT, dall’altro lato, devono non solo reagire alle minacce alla sicurezza, ma imparare anche a riconoscerle, sviluppare metodi di prevenzione e adottare misure appropriate. Bisogna conoscere il proprio nemico per poterlo battere: la sicurezza IT non è solo un problema tecnico. Il fatto è che il fenomeno di phishing, spionaggio o accesso a password e codici in modo fraudolento non può essere controllato solo tramite mezzi tecnici. Le smagliature nei sistemi di sicurezza derivano da errori commessi dagli utenti dei PC.
Walter Brambilla, Country Manager Norman Italia, spiega “L’errore umano è la causa più comune alla base di perdita di dati, truffe informatiche, diffusione di virus e, di conseguenza, riduzione della produttività. Non la malizia, ma piuttosto una mancanza di conoscenza e di attenzione conduce a compiere azioni avventate in grado di mettere a repentaglio la sicurezza di reti aziendali e singole workstation.

Solitamente, vengono scaricati programmi da Internet o da una penna USB con leggerezza, vengono aperti allegati di posta elettronica contenenti virus, scambiati file di dubbia provenienza e condotte chat apparentemente innocue, senza parlare di password e firme di virus che, ove esistenti, non vengono aggiornate”.

Minaccia alla sicurezza: la rete aziendale
Un numero sempre maggiore di aziende sta introducendo una tecnologia che consenta ai dipendenti di passare agevolmente tra vari servizi: telefonia fissa, mobile e Internet (VoIP). Ma il fatto di rimanere sempre connessi ovunque ci si trovi ha un suo prezzo, poiché rende la rete aziendale vulnerabile. Portatili, telefoni intelligenti e PDA o dispositivi personali come lettori MP3, iPod o penne USB possono tutti portare alla divulgazione o alla perdita di informazioni riservate e aprire la strada alla penetrazione di programmi malware nella rete aziendale. Ovviamente, è attualmente disponibile sul mercato un’ampia gamma di soluzioni e tecniche di crittografia concepite per regolare l’accesso alle risorse aziendali da parte di dispositivi mobili non registrati. La difficoltà principale connessa con i dispositivi mobili riguarda la mancanza di conoscenza di tutti i singoli dispositivi da parte dei reparti IT che, pertanto, non possono assicurare di riuscire a proteggerli mediante la strategia di sicurezza esistente (ove presente).

Un altro problema che assilla gli amministratori IT riguarda l’impossibilità, a volte, di riuscire ad impostare profili di sicurezza e profili utente per questi strumenti. Se, ad esempio, il modulo di consolidamento di un criterio non è disponibile per il portatile di un dipendente, tutti gli utenti possono cambiare i valori preimpostati dall’azienda, come le connessioni di rete, eliminare file e installare programmi software a proprio piacimento. Senza farsi notare, i virus così riescono a penetrare nella rete aziendale. Il danno è già fatto poiché la verifica di questi dispositivi portatili, di solito, viene effettuata durante l’accesso. A quel punto, il dispositivo finale dispone già di un accesso alla rete illimitato. Ormai, il protocollo DHCP (Dynamic Host Configuration Protocol) è già stato eseguito, l’accesso IP alla rete locale è stato stabilito e il programma malware può diffondersi tranquillamente.

Web 2.0: ‘Vanity Fair’ virtuale

Per i cyberpirati, le piattaforme Web 2.0 come MySpace, YouTube, Second Life o World of Warcraft rappresentano un sogno diventato realtà. Praticamente senza alcuno sforzo, gli hacker sono in grado di recuperare informazioni personali da usare negli attacchi mirati contro gli utenti, ad esempio quelli condotti tramite phishing o spam personalizzati.

Questa ‘Vanity Fair’ virtuale, ossia la divulgazione di informazioni personali ad un ampio pubblico, rappresenta una sorta di boomerang. Queste informazioni sono preziose per i cybercriminali poiché aiutan loro a spiare i singoli utenti. Con queste informazioni, gli hacker possono inviare un messaggio di phishing personalizzato con un falso mittente, ad esempio un amico o un conoscente del destinatario, in modo da aumentare notevolmente le possibilità che gli allegati o i collegamenti in esso inseriti vengano visualizzati. Le password troppo semplici che risultano di facile individuazione pongono un altro rischio di elevata entità. Nella maggior parte dei siti Web, può essere richiesta una nuova password se viene persa la precedente. Di solito, viene richiesto di rispondere ad una domanda segreta, come fornire il nome da nubile della madre. Se questo nome è visibile nel profilo o se la madre è presente nell’elenco degli amici virtuali dell’utente, è possibile rispondere a questa domanda con tutta semplicità. Ottenere l’accesso ad un account PayPal o eBay in questo modo è molto più facile di quanto si possa pensare.

Il pericolo serpeggia in ogni sito Web

Le reti IM (Instant Messenger) e P2P (Peer-to-Peer) sono sempre più presenti nel mirino degli hacker.

Poiché i flussi di dati correlati con queste reti, spesso, non vengono verificati dal punto di vista dei rischi connessi come nel caso di messaggi e-mail e download da Internet, rappresentano la potenziale porta di accesso per la penetrazione di programmi malware che attualmente non ricevono la dovuta attenzione. In questi scenari, gli attacchi dei cybercriminali non vengono sferrati sotto forma di banner pubblicitari, ma piuttosto con finestre pop-up che forniscono un messaggio all’utente. Basta fare clic su queste finestre per installare i programmi dannosi sul computer. Un’altra forma di truffa sempre più popolare tra gli hacker consiste nell’assumere il controllo di un intero server Web, far penetrare un programma malware in tutte le sue pagine e utilizzarle a loro volta per diffondere ulteriormente il programma. Sembra che gli hacker non solo siano riusciti ad accedere a siti di note aziende caratterizzati da un traffico elevato, ma sempre più anche a quelli di organizzazioni più piccole. Gli hacker riescono ad installare collegamenti crittografati sui siti Web. Quando un utente visita questi siti, uno script rileva i punti deboli che gli consentano di scaricare codici dannosi e altri file.

Un programma malware, inoltre, si diffonde sempre più frequentemente sui cosiddetti ‘typo-domini’. I criminali registrano siti Web (domini) scritti in modo simile ai siti Web più noti, inserendo delle varianti ortografiche. In tal caso, se un utente commette un errore ortografico di battitura e visualizza la pagina errata, il programma malware tenta di effettuare l’installazione sul computer in questione.

La sfida
A causa della vasta gamma di minacce, l’integrazione e la protezione delle reti devono essere considerate tra le questioni più importanti da affrontare nell’ambito della sicurezza IT. Le aziende necessitano di soluzioni non solo sicure e facili da utilizzare, ma soprattutto operative e controllabili a livello centralizzato. Questo aspetto, a sua volta, aumenta notevolmente la domanda di sistemi di sicurezza e prodotti correlati. Se anche un solo rischio o smagliatura nel sistema di sicurezza non viene rilevato, questa mancanza può influire, nel peggiore dei casi, su tutta la rete. Per quanto riguarda la protezione, si registra un aumento della domanda di prodotti appositamente progettati (software e applicazioni) che consentano di identificare le minacce prima del loro perpetuarsi.

A tutt’oggi, sono disponibili tipi di gateway particolari in grado di effettuare la scansione di pacchetti di dati e protocolli (http/ftp/smtp/pop/ecc.) durante il trasferimento, verificare l’eventuale presenza di programmi malware, e se necessario, interrompere e isolare l’operazione di trasferimento. Walter Brambilla, conclude “Anche le abitudini e le operazioni condotte dagli utenti rivestono un ruolo fondamentale. Se viene rilevata un’anomalia, se il browser si blocca a causa di un errore sconosciuto o se vengono visualizzate finestre indesiderate quando si apre un sito Web, queste situazioni vanno comunicate tempestivamente all’amministratore di sistema. In tal modo, sarà possibile trovare un modo per analizzare la pagina, rimuovere il programma malware e intraprendere misure di sicurezza per minimizzare il danno subito”.

Da FullPress.it

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.