I rischi dell’e-crime !!

Un rapporto di Websense fa il punto della situazione dei pericoli della rete. C’è molto da preoccuparsi

22 Settembre 2006

La sicurezza è ormai il problema principale della Rete. Fra nuove vulnerabilità dei software, virus e altro non passa giorno che qualche notizia non arrivi a turbare il sonno di chi in azienda, dove spesso non c’è un responsabile It, vorrebbe non dover perdere tempo a occuparsi di questi problemi.
Eppure la situazione è sempre più preoccupante.

Per dare un quadro della situazione generale Websense , società specializzata nella sicurezza, ha redatto un rapporto “E-crime e minacce del Web” che cerca di fare il punto sulla situazione.
“Scordatevi hacker adolescenti – afferma il report – e pensate piuttosto che ora si tratta di affrontare criminali incalliti dediti all’e-crime perché hanno scoperto che rende di più ed è meno rischioso di altre forme di delinquenza. Il loro obbiettivo sono le informazioni riservate”.

I mezzi usati per questi attacchi (globalmente definibili come crimeware) sono i più diversi: spyware, phishing e pharming, bot network, keylogging e spesso un insieme di diversi tipi di attacchi. P2P, instant messaging (Im) e Voip sono anch’essi a rischio. I file distribuiti da questi sistemi P2P, infatti, possono essere pericolosi veicoli di infezioni, con programmi quali eDonkey, Kazaa e BitTorrent tra i target, mentre popolari proposte Voip come Skype devono ancora dimostrare che la loro sicurezza è adeguata a un uso aziendale.

Un altro trend preoccupante è quello degli attacchi ai web server, che creano siti web corrotti che lanciano attacchi a chi li visita sfruttando le vulnerabilità dei browser. Particolarmente vulnerabili risultano i siti sviluppati usando Php il linguaggio di programmazione web più diffuso. Secondo il rapporto di Sans Institute sulle 20 principali vulnerabilità, nel 2005 non è trascorsa una settimana senza che venisse registrato un problema in qualche software creato con Php.
E in futuro, non saranno solo i sistemi operativi ad aver bisogno di patch, ma anche le applicazioni, perché proprio queste sono sempre più oggetto di attacchi.

Dopo questa preoccupante premessa il rapporto passa a esaminare in dettaglio i pericoli della rete.
Spyware e keylogging: lo spyware incorpora programmi come keylogger e tool di spionaggio che registrano i comportamenti in Internet degli utenti. In pratica vedono quello che l’utente fa sul web, registrando le email inviate e ricevute e le comunicazioni Im, inviando poi le stesse informazioni a soggetti terzi. I tipi di informazioni catturati variano, ma di solito includono username, password e informazioni personali quali account e dettagli di login, oltre a file e documenti riservati. Lo spyware riesce a intrufolarsi in un computer in diversi modi: può essere installato inconsapevolmente in quanto parte di un programma gratuito, come ad esempio uno screen saver. Oppure scaricando programmi dichiarati necessari per la visualizzazione di alcuni siti, o ancora attraverso email usando tecniche del social engeneering per allettare gli ingenui utenti con offerte fasulle.

Uno dei problemi con lo spyware è che le infezioni sono difficili da individuare. Uno dei sintomi più comuni, tuttavia, è che i computer cominciano a comportarsi in modo strano. Sono più lenti o più instabili, perché spyware, Trojan e altri fastidiosi programmi consumano risorse quali Cpu, memoria e banda. Attenzione quindi ai bruschi cambiamenti di comportamento del vostro computer: potrebbero essere un segno che lo spyware si sta dando da fare sulla vostra macchina C’è una certa confusione tra adware e spyware. L’adware è un software che instrada verso di voi pubblicità non richiesta o punta il vostro browser su siti che forniscono advertising. L’adware è un fastidio, mentre lo spyware è un rischio per la sicurezza delle informazioni. Negli Stati Uniti, un broker ha perso 40.000 dollari dopo aver installato quello che pensava fosse un programma di analisi finanziaria, ma che invece era uno spyware che ha trasmesso i dettagli per il login al suo conto.

Phishing e pharming: il phishing usa siti web fasulli, email spam e altre tecniche basate su codice maligno per spingere le persone a divulgare le proprie informazioni personali confidenziali.
Il phishing usa la tecnica definita del social engineering, ovvero fa leva sulla psicologia degli individui per ottenere informazioni su un’organizzazione o i suoi sistemi informatici. In un attacco di phishing condotto con le tecniche del social engineering, i phisher di solito inviano ondate di email spam contenenti un messaggio che finge di provenire da un’organizzazione autorevole: una banca o una multinazionale con un marchio molto noto. Il messaggio sembra credibile perché sia la mail che il sito cui punta il link in essa contenuto appaiono estremamente simili al look del marchio contraffatto.
Il pharming è un tipo di attacco che reindirizza verso siti fraudolenti gli utenti che tentano di connettersi a un sito autentico. L’utente ignaro digita l’indirizzo del a quello che sembra un sito di banking online familiare e viene indirizzato su un sito fraudolento.
Bot: I Bot sono insiemi di computer trasformati in robot da virus Trojan. Un pc con software Bot installato viene chiamato zombie. Questi zombie vengono controllati da remoto dai cybercriminali. Una volta installato su un pc, il software Bot tipicamente si collega a Internet relay chat per ricevere i comandi. Il fenomeno è preoccupante perché le bot offrono la protezione dell’anonimità. Una botnet può essere predisposta per operare da qualsiasi luogo del mondo per infettare i vostri computer o mandare in down il vostro sito mediante un attacco Distributed denial of service (DDos) e individuare chi ha sferrato l’attacco sarà molto diffiicile. La preoccupazione è che le botnet sono diventate uno dei più efficaci “modelli di business” per il cybercrime. I pc di una grande azienda potrebbero essere ai comandi di un gruppo di creatori di malware senza che nessuno se ne accorga. Una botnet potrebbe perfino essere affittata a un’azienda per sferrare un attacco DDoS a un concorrente. La cosa è meno incredibile di quanto potrebbe sembrare. Ma allora come possono difendersi le organizzazioni contro un attacco botnet? Nel caso di Zotob, uno dei Bot più famosi, si crede che molte delle aziende potrebbero essere state colpite quando un notebook infetto è stato ricollegato alla rete aziendale, senza patch installate e quindi non sicuro. E’ infatti più una scarsa propensione al patching che una mancanza di sistemi di difesa a mettere spesso a rischio i sistemi. Sistemi con tutti i patch a posto e aggiornati sono meno vulnerabili agli attacchi Bot.
Instant messaging e P2p: da semplice strumento per lo scambio istantaneo di messaggi, l’Im sta evolvendo verso una piattaforma di front-end per le applicazioni aziendali. Oltre al rischio di spionaggio industriale, le applicazioni Im e P2p offrono anche ulteriori punti di ingresso alla rete aziendale per intrusioni, furti di dati, attacchi denial-of-service, virus e worm. I sistemi P2p spesso favoriscono lo spyware tramite reti per il music-sharing come Kazaa.
Le applicazioni Im e P2p sono abili a bypassare i firewall, usando tecniche di port-scanning e tunnelling. Il consiglio per le organizzazioni che stanno pensando di usare Skype è di gestirlo con attenzione e policy di sicurezza idonee.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...