18/12/2012 di Redazione

Di chi avere paura nel 2013? Ce lo dicono gli esperti in security

Trend Micro, Kaspersky, F-Secure e Fortinet tracciano l’oroscopo dele cybercrimine per l’anno venturo. Questi i temi caldi: mobile malware per Android, minacce persistenti, exploit indirizzati ai sistemi machine-to-machine, nuovi attacchi ai computer Mac.

immagine.jpg

Più affidabili dell’oroscopo, arrivano puntuali a fine anno le previsioni degli esperti in security sulle minacce che nel 2013 tormenteranno utenti Pc, database di aziende ed enti governativi, sistemi machine-to-machine e, sempre più, le piattaforme mobili di smartphone e tablet. Un quadro non certo tranquillo, che richiederà più che mai lo schieramento di risorse adeguate – dai firewall aziendali agli antivirus –, ma anche una più generale consapevolezza sui quali siano i comportamenti a rischio nella scelta delle password, nella condivisione di contenuti o nell’utilizzo del cloud.

Il leitmotif immancabile, già recitato nel corso dell’anno e ora ripreso da Trend Micro, Kaspersky, F-Secure e Fortinet, è quello sulla crescita impetuosa delle minacce mobili. Tutti concordano nel riconoscere ad Android l’ingrato primato di piattaforma più presa di mira da chi manovra malware e attacchi bot, anche per la sempre maggiore diffusione dei terminali basati sull’OS di Google.

Secondo Kaspersky, in particolare, nell’ultimo anno e mezzo Android ha catalizzato il 90% degli attacchi, anche a causa della facilità di programmazione delle sue applicazioni. Nel 2013 potrebbe profilarsi il rischio del primo “worm di massa” per questa piattaforma, capace di diffondersi attraverso Sms e di inviare link che rimandano a se stesso o ad app store contenenti infezioni; ed è probabile, parallelamente, che aumenti il fenomeno delle mobile botnet per Android, mentre i sistemi iOS dovrebbero rimanere al sicuro in virtù della chiusura dello store Apple agli sviluppatori esterni.

Come sottolinea Sean Sullivan, security advisor dei Laboratori di Ricerca di F-Secure, quanto più Android si diffonde, “tanto più diventa facile creare malware mirati e offrire ai criminali maggiori opportunità per innovare i loro affari”. Al crescere di popolarità di questa forma di attacco, inizieranno a diffondersi anche toolkit creati dai cybercriminali per loro colleghi e clienti meno abili nell’hacking.

I ricercatori dei FortiGuard Labs di Fortinet, invece, monitorano attualmente circa 50.000 campioni di malware mobile, rispetto ai milioni osservati per il Pc: entrambi i “business” sono in crescita, ma ci vorranno diversi anni prima che il numero di minacce rivolte a smartphone e tablet eguagli quelle rilevate sui Pc. La maggiore complessità della sicurezza dei dispositivi mobili rispetto a quella dei personal computer è comunque un forte incentivo per i cybercriminali, che sempre più coltiveranno questo terreno anche nel 2013.

Più fosche e dettagliate le previsioni di Trend Micro a riguardo: rispetto alle 350mila applicazioni maligne per Android rilevate nel 2012, il prossimo anno il numero si triplicherà, parallelamente alla maggiore diffusione dell’OS su scala globale. Le contromosse schierate da Google, come la funzione di scanning di Bouncer introdotta a febbraio, serviranno solo in parte a contenere il fenomeno.

La sfera di cristallo degli operatori di security va oltre l’ambito del mobile malware. “Nel 2013 gli utenti incontreranno maggiori difficoltà nel gestire la sicurezza dei loro dispositivi digitali”, spiega Raimund Genes, Cto di Trend Micro. “La diversità di piattaforme, sistemi operativi e modelli di sicurezza contribuirà a rendere la protezione più difficile che mai”. Accanto alla questione Android, il report di Trend Micro ipotizza altre tendenze. La prima riguarda Windows 8: i benefici della maggiore sicurezza integrata nell’OS di Microsoft investiranno gli utenti consumer, ma solo in modo parziale le aziende, dal momento che il 90% di esse non migrerà alla nuova piattaforma prima del 2014 (il dato è di Gartner).

Molti degli attacchi, sia quelli rivolti agli utenti, sia al mondo enterprise o ai poteri politici, riguarderanno il furto o la distruzione di dati. Si tratti di singoli hacker, di soggetti collettivi o addirittura istituzionali, saranno sempre più numerosi coloro che ricorrono alle tecnologie digitali come strumento di spionaggio. A detta di Trend Micro, le iniziative mirate a contrastare il cybercrimine globale si diffonderanno sempre più, ma saranno necessari ancora due o tre anni prima che possano raggiungere la piena implementazione.

Dallo spionaggio aziendale alle minacce che bussano in salotto

Sul tema della cyberwar si sofferma dettagliatamente anche Kaspersky Lab. Alimentato dall’esposizione e condivisione dei dati personali e aziendali sui social network, il cyberspionaggio crescerà sempre più. Alcuni attacchi avranno una più o meno evidente “sponsorizzazione” nazionale, confermando come oggi sia in corso una guerra fredda cibernetica che chiama in causa la rivalità fra Stati e lo sviluppo di tecnologie nucleari, tanto per citare l’aspetto più discusso del caso Stuxnet. Il prossimo anno fra i target colpiti potrebbero esserci servizi di trasporto e di fornitura energetica, sistemi di telecomunicazioni e infrastrutture finanziarie.

Non mancheranno, secondo Kaspersky, attacchi di tipo DDos come quelli lanciati nel corso del 2012 da attivisti di Anonymous verso siti governativi polacchi, colpevoli di aver sottoscritto l’accordo anti-pirateria Anti-Counterfeiting Trade Agreement. Lo stesso schema di hacking è stato sfruttato in altri episodi, come l’attacco al sito ufficiale della Formula 1, operato in segno di supporto ai manifestanti antigovernativi del Bahrain. E continuerà a emergere, presumibilmente, anche nell’anno venturo. Altro fenomeno in cui le forze criminali e quelle della legge intrecceranno le rispettive risorse è quello dell’uso di strumenti di sorveglianza: un uso a volte illegale o controverso dal punto di vista della privacy, come accaduto recentemente con l’operazione Ghost Click dell’Fbi.

Nelle mire dei cybercriminali ci saranno però anche i comuni utenti, oggi ancora più facilmente raggiungibili grazie al proliferare di device connessi alla Rete che popolano le nostre vite quotidiane. Per esempio gli Smart Tv: come sottolineato da F-Secure, questi dispositivi sono particolarmente esposti al rischio in quanto solitamente sprovvisti di antivirus e connessi al Web senza il buffer di un router, che possa deviare il traffico indesiderato. “È molto facile per gli hacker analizzare le smart TV su Internet”, ha commentato Sullivan. “Una volta individuati, devono solo usare il nome utente e la password predefiniti ed entrano facilmente”. Il 2012 è già stato testimone di LightAidra, una tipologia di malware che infetta il set-top box, e nell’anno venturo, secondo F-Secure, i Tv intelligenti potrebbero essere utilizzati a scopo di click fraud, estrazione di bitcoin e attacchi DDoS.

Nemmeno i tradizionalmente inviolabili sistemi Mac saranno al sicuro. Nel 2013 si potrà forse osservare qualcosa di simile allo scareware Mac Defender, emerso nel 2011, e a Flashback, fenomeno di quest’anno. “L’autore del trojan Flashback”, spiega Sullivan, “è ancora a piede libero e si dice essere al lavoro su qualcosa di nuovo. E mentre ci sono stati rapidi cambiamenti per la sicurezza di Mac OS, c'è una parte dell’utenza Mac che è fondamentalmente ignara delle minacce correlate, e che dunque la rende vulnerabile a un nuovo attacco malware”.

Altro obiettivo sotto assedio saranno le comunicazione machine-to-machine fra sistemi wireless e cablati, oggi sempre più una realtà non solo nel mondo della domotica, ma anche nelle apparecchiature sanitarie o negli apparati di sicurezza. Secondo Fortinet, queste tecnologie eliminano i rischi legati all’errore umano, ma d’altra parte sono difficili da proteggere in modo ottimale: l’operatore pronostica per il 2013 il primo caso di attacco M2M, che con tutta probabilità avverrà su una piattaforma correlata alla sicurezza nazionale, come una struttura per lo sviluppo di armi.

Completa il quadro quanto osservato da Fortinet circa le Advanced Persistent Threat, minacce che sfruttano tecnologie sofisticate, molteplici metodi e vettori per raggiungere target specifici per ottenere informazioni sensibili o segrete: gli esempi più recenti includono Stuxnet, Flame e Gauss, e si prevede che nel 2013 colpiranno soprattutto amministratori delegati, celebrità e personaggi politici. In ogni caso, molti di questi episodi non trapeleranno sui media, sia perché talvolta mai scoperti dalle vittime, sia perché queste ultime spesso preferiscono non fare pubblicità all’accaduto. I pirati informatici cercheranno informazioni private dei singoli o sensibili per il business delle aziende, sfruttabili a fini di ricatto.

Un’ultima indicazione riguarda la capacità dei hacker di violare gli account protetti da password. Capacitù sempre più evolute: grazie a tool scaricabili e a strumenti cloud-based (acquistabili per una ventina di dollari), i criminali possono scandagliare 300 milioni di password in 20 minuti, riuscendo a intercettare anche quelle più complesse. Le credenziali archiviate e crittografate in database (spesso violate tramite portali Web e attacchi Sql injection) e la sicurezza wireless (Wpa2) saranno obiettivi da espugnare proprio con i servizi cloud di cui sopra. La soluzione? Il ricorso – secondo Fortinet sempre più utilizzato – al metodo di autenticazione ai due fattori, a oggi ancora il modo più efficace per proteggere le attività online di singoli e aziende.

scopri altri contenuti su

ARTICOLI CORRELATI