Trend Micro: cloud e virtualizzazione le “stampelle” del cybercrime

Nel 2010 gli attacchi verranno sferrati utilizzando le nuove infrastrutture di rete. Tra gli obiettivi anche Windows 7 che sembra meno sicuro di Vista

Pubblicato il 20 Gen 2010

Ogni secondo e mezzo viene creato un nuovo esemplare di malware da
cybercriminali sempre più pericolosi. A dirlo Trend Micro nel suo
Future Threat Report che delinea le tendenze delle minacce
informatiche per il 2010.
“Mosso fondamentalmente da ragioni economiche, il cybercrimine
non smetterà di prosperare anche nell’anno appena incominciato
– precisano i ricercatori di Trend Micro -. I criminali
informatici saranno più abili che mai nello sfruttare a proprio
vantaggio le tecnologie più avanzate e ogni nuova tendenza o
notizia al centro dell’attenzione pubblica”.

L’azienda prevede che, nel prossimo futuro, alcuni pionieri del
crimine informatico formuleranno tattiche di estorsione sempre più
affinate e veloci per trasformare le informazioni rubate in denaro
o dare la caccia direttamente ai soldi. In questa prospettiva il
malware non si limiterà a sottrarre i dati delle carte di credito
come in passato, ma accederà direttamente ai conti bancari
trasferendo denaro da un conto all’altro.

Tra le tecnologie che verranno sfruttate ampiamente dai
cyber-criminali ci saranno il cloud computing e la
virtualizzazione. Due realtà che stanno prendendo sempre più
piede tra le aziende per i benefici e i risparmi offerti, ma che
devono essere ben ponderate e studiate a seconda di ogni specifica
realtà.
Altro vettore di attacco saranno, poi, i social network, che già
quest’anno hanno fatto la loro parte nella diffusione di malware
– Koobface ne è l’esempio più eclatante – soprattutto
attraverso l’impiego di nuove tecniche di social engineering, che
fanno leva sulla curiosità e sulla buona fede degli utenti per
indurli a compiere determinate azioni.

Un ulteriore pericolo arriverà da Windows 7. Secondo Trend Micro
è quasi certo che gli autori di malware cominceranno a sfruttare
le eventuali falle del nuovo sistema operativo che ha delle
impostazioni Uac (User access controlo) meno stringenti rispetto a
Vista (almeno nella configurazione di defaul). I rischi non saranno
legati solo all’ambiente Microsoft, ma anche all’uso di browser
e sistemi operativi alternativi, come Google Chrome o Mac Os.

Da non sottovalutare nemmeno l’utilizzo di tecniche di phishing
che sfruttano i nomi di dominio simili a quelli di noti brand o
vendor per attrarre e ingannare gli utenti, che il più delle volte
sbagliano a digitare il nome corretto. Un altro problema sarà
legato alle “ricerche rischiose” sui motori di ricerca che
propongono link a pagine web maligne.

Ad amplificare le possibilità del phishing saranno i nuovi domini
in caratteri non latini. Da questi, in cirillico, cinese e arabo,
potrebbero partire attacchi già conosciuti, che, però, sfruttano
domini dai nomi simili a quelli dei siti ufficiali di riferimento,
con, ad esempio, caratteri cirillici al posto di quelli
dell'alfabeto latino che più vi rassomigliano.

Il report Trend Micro prevede anche un incremento degli attacchi di
tipo “drive-by-download” e un tempo sempre più ridotto per la
comparsa di nuove varianti per spyware e virus già in
circolazione: il malware, infatti, modifica la propria fisionomia
di ora in ora.

Altri “danni” arriveranno dalle reti bot che non potranno più
essere contrastate e sono destinate a diventare una realtà con la
quale convivere definitivamente. “Anche i creatori di botnet
avranno come priorità una maggiore e più veloce
“monetizzazione” – precisa il report -. Le reti bot non
saranno più impiegate solo per essere affittate per sferrare
attacchi DdoS o incursioni spam. I loro creatori utilizzeranno il
modello di business “pay per install” , secondo il quale
saranno pagati per ogni singolo malware installato su un
sistema”.

Nuove opportunità per i cybercriminali verranno presumibilmente da
Internet Protocol v.6, il protocollo di “prossima generazione”
che sostituirà l'attuale IPv4, ormai “saturo”. 
“Possiamo aspettarci che episodi di attacchi proof-of-concept
diretti a IPv6 inizieranno a materializzarsi nel corso del prossimo
anno – sottolineano i ricercatori -. Fra le possibili strade
utilizzate dai cybercriminali vanno delineandosi nuovi canali
coperti, o Control & Command. Non bisognerà attendersi però,
perlomeno non nell'immediato, attacchi attivi mirati allo
spazio degli indirizzi IPv6”.

E gli utenti? Come si possono difendere? Trend Micro stila la top
five dei comportamenti virtuosi: mantenere il proprio sistema
correttamente aggiornato; utilizzare una suite antivirus/firewall;
non cliccare su allegati o link contenuti in email di dubbia
provenienza; assicurarsi che gli shop online su cui stanno
effettuando acquisti utilizzino https; non utilizzare la stessa
password su tutti i siti Web.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati