08/09/2015 di Redazione

Mobile, cloud, IoT: McAfee aveva previsto (quasi) tutto

A cinque anni dall’ingresso in Intel Security, la società fa il punto su alcune previsioni tracciate nel 2010 e in gran parte realizzatesi. Ma nuovi scenari ed evoluzioni del cybercrimine sono all’orizzonte.

immagine.jpg

Minacce sempre più sofisticate, attacchi non più solo rivolti ai Pc ma in misura crescente ai dispositivi mobili, all’Internet delle cose e al cloud, hacker che prendono in ostaggio il dispositivo fino al pagamento di un riscatto, e ancora nuovi metodi per sfuggire agli antivirus. Nel quinto compleanno dall’ingresso in Intel, McAfee getta uno sguardo all’indietro, al 2010, per capire quanto le previsioni sul futuro tracciate allora si siano poi realizzate nel presente di oggi. “Cinque anni fa abbiamo azzeccato alcuni elementi e altri li abbiamo sbagliati”, scrive nel report l’azienda appartenente a Intel Security. “In particolare siamo rimasti colpiti da tre fattori che più di ogni altro hanno accelerato l'evoluzione delle minacce: l’ampliamento delle superfici d’attacco, l’industrializzazione dell’hacking e la complessità e frammentazione del mercato della sicurezza informatica - e le dimensioni e la frequenza degli attacchi”, ha spiegato Vincent Weafer, senior vice president dei McAfee Labs.

Oggi come cinque anni fa gli utenti continuano non prestare sufficiente attenzione ad aggiornamenti, patch, protezione mediante password, avvisi di sicurezza, configurazioni di default, e altri modi semplici ma fondamentali per difendersi dagli attacchi. Attacchi che certo non diminuiscono: nel secondo trimestre del 2015, rispetto all’analogo periodo del 2014, i campioni di malware mobile rilevati sono in crescita del 17% mentre il fenomeno del ransomware è più che raddoppiato (+127% di episodi rilevati).

Nei tre mesi compresi fra inizio aprile e fine giugno, ogni ora in media i clienti di McAfee hanno fatto entrare nelle loro reti 19,2 milioni di file infetti e 7 milioni di programmi potenzialmente indesiderati (Pup) che hanno tentato di installarsi o di avviarsi. Ogni ora, inoltre, sono stati effettuati più di 6,7 milioni di tentativi di indirizzare utenti di soluzioni McAfee verso Url pericolosi, tramite link contenuti in email, risultati dei motori di ricerca o pagine di social network.

 

 

Da hobby a industria
“Il cybercrimine”, scrivono gli esperti di McAfee, “è maturato da hobby a industria molto più rapidamente di quanto ci aspettassimo, sperimentando diversi modelli di business e operando con un mix di finalità criminali, politiche e militari”. Quella della criminalità informatica è ormai un’industria non solo per le altissime cifre in ballo (circa 600 miliardi di dollari il suo valore nel 2013, secondo Fortinet), ma perché strutturata su più mercati e su ruoli definiti, comprensiva di creatori e fornitori di software, provider di servizi, finanziamenti, sistemi di negoziazione e anche di “negozi” online dove è possibile acquistare gli strumenti con cui confezionare un attacco.

Va poi considerata l’evoluzione quantitativa e qualitativa della offerta, anch’essa tipica di una logica industriale. “Il malware sempre più sfuggente e gli attacchi di lunga durata non ci hanno sorpreso del tutto”, spiegano da McAfee, “ma alcune delle tattiche e delle tecniche specifiche cinque anni fa erano inimmaginabili”.

Mobile bersagliato, ma non sempre si fa centro
Il crimine rivolto ai dispositivi, alle applicazioni e agli utenti mobile è uno degli ambiti in cui le previsioni di McAfee si sono realizzate. A detta del vendor, il volume dei dispositivi mobili è aumentato anche più velocemente di quanto ci si aspettasse, ma al contrario è cresciuto meno del previsto il fenomeno degli attacchi gravi e su larga scala. Questo si spiega essenzialmente in due modi: da un lato c’è l’opera di verifica compiuta dagli app store ufficiali (Google Play il più a rischio e il più attivo nella lotta alle applicazioni dannose), dall’altro il fatto che “il valore dei dati recuperabili da uno smartphone è relativamente basso e questi dispositivi non sono un vettore di attacco alle aziende primario”.

Il backup automatico eseguito sul cloud da telefoni e tablet, inoltre, aiuta chi è colpito da infezioni software o ransomware a ripulire il proprio dispositivo senza doversi piegare al pagamento di un riscatto. In sintesi, i criminali che hanno rivolto attenzioni verso i terminali mobile finora non hanno ottenuto benefici comparabili a quelli di altre attività, come la creazione di malware bancari o gli attacchi mirati ai Pc. Questi ultimi, insieme ai server delle aziende, restano non solo il più comune ma anche il più remunerativo bersaglio dei criminali, “così come ci aspettavamo”, sottolinea il report di McAfee. Qui si trovano i dati di maggior valore, così come le vulnerabilità software più facili da sfruttare (complice l’abitudine di non installare aggiornamenti e patch).

 

 

Cloud, trampolino di lancio
Più che la destinazione finale, il cloud è oggi una scorciatoia per molti criminali informatici. La sua adozione ha modificato la natura di molti attacchi: negli archivi personali ospitati sulla nuvola risiedono spesso dati che diventano il trampolino di lancio da cui tuffarsi su altri dati e su altri account.

I dispositivi che si connettono alla nuvola, per esempio per sincronizzare contenuti, non sono attaccati per la piccola quantità di dati che memorizzano ma perché rappresentano un elemento del percorso verso il luogo in cui risiedono le informazioni importanti. Entrare in possesso delle credenziali cloud di una persona permette di ficcare il naso in attività e transazioni dell’utente (anche bancarie), di manipolare dati o di indirizzare verso siti malevoli.

Per l’Internet of Things è solo l’inizio
Negli ultimi tempi da osservatori come Gartner sono fioccati numeri e previsioni sull’ascesa dell’Internet delle cose: dai 4,9 miliardi di oggetti connessi e attivi nel 2015 (+30% sul 2014) si arriverà nel 2020 ad averne 25 miliardi, concentrati nei settori automotive, domotica, dispositivi mobile e indossabili, telemedicina, sistemi Scada, macchine industriali. Per quanto riguarda i rischi di attacchi cybernetici, l’opinione di McAfee è che siamo solo all’inizio. “I dispositivi IoT stanno cominciando ora a essere sfruttati”, spiega il report, “dunque è solo una questione di tempo prima che le minacce a questi device si diffondano su larga scala”.

I dispositivi IoT non interessano tanto per i dati che contengono sulle loro (ridotte) memorie, quanto per quelli a cui possono dare accesso, per le reti e le applicazioni che controllano. Questi device, spiega McAfee, spesso frappongono barriere di difesa insufficienti fra i tentativi di attacco e le “destinazioni finali” dei crybercriminali.

 



Ospiti sgraditi sulle Gpu
Dal report di agosto di McAfee emerge anche un possibile nuovo scenario, quello degli attacchi rivolti alle unità di elaborazione grafica dei Pc. Non si tratta di una novità, perché anzi i malware diretti alle Gpu sono in circolazione da almeno quattro anni, ma ora esistono tre proof-of-concept che insieme mostrano come sia possibile usare questi componenti all’interno di un attacco, per eseguire codice malevolo e archiviare dati.  Come alternativa alle Cpu, i chip grafici presentano due vantaggi: da un lato hanno, similmente ai processori, una elevata capacità di elaborazione, e dall’altro hanno maggiori probabilità di sfuggire ai controlli degli antivirus. A detta di McAfee, alcune tracce dell’attività malevola rimangono comunque visibil nella memoria o nella Cpu, consentendo ai prodotti per la sicurezza di rilevare ed estirpare le minacce.
 

ARTICOLI CORRELATI