Falcone: attenzione a botnet, codici Qr, Ipv6 e social engineering

Il country manager di Check Point Software stila la lista delle tematiche di sicurezza per il prossimo anno. È lunga.

Sulla base dei riscontri avuti con i clienti e dei risultati di diverse ricerche, Check Point ritiene che nel 2012 le aziende saranno sotto l’influenza di alcuni cambiamenti. Ce li illustra, uno per uno, il Country manager italiano, Rodolfo Falcone.

Sicurezza mobile
La messa in sicurezza di dispositivi e sistemi operativi diversi che si connettono alla rete aziendale rappresenta una sfida significativa per gli It manager che si trovano a dover stabilire appropriate policy mobili e di accesso alla rete.
Secondo una ricerca di Check Point, il 78% delle aziende conferma un numero doppio di dispositivi personali connessi alla rete aziendale rispetto a due anni fa , tra queste, il 63% ritiene che a questa tendenza corrisponda anche l’aumento degli incidenti legati alla sicurezza.
I dispositivi mobili rappresentano un altro vettore di minaccia a beneficio degli hacker, consentendo loro di accedere a informazioni sensibili e appropriarsene.
Un malicious hacker potrebbe caricare un cavallo di Troia su un dispositivo mobile e, in pochi secondi, scattare foto in rapida sequenza e acquisire dati sensibili dallo schermo del dispositivo come ad esempio istantanee di messaggi Sms, email, cronologia web o fisica luogo in cui ci si trova.
Si stima che nel prossimo anno la quantità di variabili di malware mobile sia destinata a raddoppiare, innescando una maggiore attenzione e consapevolezza nei confronti di questa tipologia di minacce.

Codici Qr

Un numero sempre maggiore di rivenditori e pubblicitari usa i Codici Qr (Quick Response) per incoraggiare gli utenti a eseguire la scansione dei codici a barre con il proprio smartphone e ottenere informazioni sui prodotti. Falcone si aspetta che questa tendenza cresca in popolarità, ma gli utenti dovrebbero essere cauti rispetto a questa pratica, perché potrebbe rivelarsi pericolosa.
Con una semplice scansione dello smartphone infatti, un hacker potrebbe sfruttare il codice Qr e reindirizzare l’utente a Url, file o applicazioni di natura maligna.

Attacchi di social engineering

Gli attacchi di social-engineering tradizionalmente hanno come obiettivo le persone con una conoscenza implicita o accesso a informazioni sensibili.
Gli hacker possono raccogliere informazioni su una persona partendo da quelle che gli utenti condividono pubblicamente attraverso i vari netwlork come Facebook, per cercare e ottenere nome, data di nascita e rete sociale di amici, Twitter per saperne di più su interessi e comunità dei follower, LinkedIn, per informazioni sulla posizione lavorativa o background di studi, oppure Foursquare e Yelp per servizi check-in e quelli basati sulla posizione fisica.
Dato che gli attacchi di social engineering sono personalizzati per colpire un individuo, possono apparire legittimi.

Prevenire gli attacchi di ingegneria sociale richiede una combinazione tra tecnologia e sensibilizzazione alla sicurezza in tutta l’azienda.

Botnet per violare la sicurezza aziendale
Il prossimo anno le botnet diventeranno una delle minacce più significative che le aziende dovranno affrontare.
Dotate della capacità di compromettere da poche migliaia a oltre un milione di sistemi, le botnet vengono utilizzate dai cyber criminali per impossessarsi dei computer ed eseguire attività illegali e dannose come rubare dati, accedere alle risorse di rete senza autorizzazione, avviare attacchi Denial of Service (DoS) o distribuire spam.

In passato si era ipotizzato che la maggior parte delle botnet più popolari fossero in esecuzione solo su macchine Windows ma oggi non è più così.
Linux e sistemi Mac non sono immuni. Nel 2012 le botnet si evolveranno utilizzando una combinazione di ingegneria sociale ed exploit zero-day e sfrutteranno la proliferazione di dispositivi mobili e social network.
Inoltre,le nuove varianti delle botnet saranno cross-platform e le aziende possono aspettarsi di vedere un maggior numero di botnet Apple, Android e mobili comparire nelle comunicazioni ai server di comando e controllo attraverso 3G o reti Wi-Fi.

Picchi per le aziende che migrano a Ipv6

Dal punto di vista architetturale Ipv6 presenta le proprie sfide di sicurezza, tra cui ad esempio parti del protocollo che sono differenti da Ipv4 così come i meccanismi di transizione utilizzati per implementarlo.
Tuttavia, per alcune aziende, Ipv6 potrebbe già essere in esecuzione su reti aziendali senza che gli amministratori di rete lo sappiano ed essere quindi utilizzato come canale segreto da parte di hacker e botnet.
Se si considera che più aziende il prossimo anno migreranno a Ipv6, sarebbe opportuno valutare attentamente ciò che è necessario porre in essere al fine di rendere la transizione più sicura.

Socialbot emergenti

Un socialbot è un programma software che controlla un account su un particolare social network e ha la capacità di svolgere attività di base, come ad esempio inviare messaggi o richieste di amicizia. Il successo di un socialbot risiede nella sua capacità di imitare un essere umano, rendendolo unico per un tipo di malware.

Se un utente accetta la richiesta di amicizia da un socialbot, il bot conquista l’accesso alla cerchia sociale dell’individuo e alle informazioni personali che possono essere utilizzate per frodi d’identità.
Nonostante molti utenti esperti posseggano più account di social network integrati in uno solo, nel momento in cui questi vengono sincronizzati, si offre inconsapevolmente ai socialbot l’opportunità di sferrare un attacco malevolo raggiungendo più persone.

Rischi Seo-based

Prepariamoci ad assistere ad una vasta gamma di attacchi Black Hat Seo, ovvero tentativi di hacking che manipolano i risultati dei motori di ricerca per posizionare il loro (dannoso) link elevati più in alto rispetto ai risultati legittimi, generando così un maggior numero di clic su siti Web dannosi.
Le aziende dovrebbero applicare le necessarie precauzioni e assicurarsi di aver installato appropriate protezioni per limitare i rischi.

Se da un lato le aziende combattono le tradizionali minacce provenienti da Internet, i problemi di sicurezza legati a Web 2.0, dispositivi mobili e cloud computing contribuiscono ad allungare la lista di priorità per i Cso.
Questo aumento della complessità It sta portando le aziende a cambiare mentalità rispetto al discorso sicurezza e le incoraggiano ad allineare meglio la sicurezza It con le esigenze aziendali.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome