Il punto sulla sicurezza online, oggi e nel 2012

Cresce la vulnerabilità dei social media, lo testimonia l’ultimo, recentissimo, attacco a Facebook, e aumentano i malware pensati per attaccare le piattaforme mobile. Ecco perché nel 2012 la spesa per la gestione dei rischi arriverà a cubare il 15% degli investimenti IT totali.

Facebook ha confermato di recente che un virus ha pubblicato immagini pornografiche e violente su alcuni profili utente. E, secondo un rapporto sulle minacce alla sicurezza online, l'attacco spam a Facebook rappresenta solo l'inizio.

Il report di M86 Security Labs sulle previsioni riguardanti le minacce del 2012 afferma che gli attacchi mirati contro aziende importanti - come quelli a Sony, RSA e ora Facebook avvenuti nel 2011 - probabilmente continueranno e le principali fonti di preoccupazione per la sicurezza IT sono rappresentate dalla crescente vulnerabilità dei social media e dall'aumento di malware mobile.


“Il settore mobile resta un po' un far west” - sostiene Bradley Anstis, vicepresident di M86 Security -. I controlli di sicurezza sul malware mobile e gli attacchi che possono essere lanciati su questo tipo di piattaforme sono ancora scarsi”.


I risultati dell'indagine di M86 Security fanno da eco ad altre previsioni. McAfee Labs, per esempio, ha pubblicato di recente il Rapporto sulle minacce per il terzo trimestre 2011, secondo il quale la crescita di malware mobile sta arrivando a superare quella del 2010 e si prevede che il 2011 debba diventare “l'anno più impegnativo” nella storia del malware mobile. Una ricerca di IDC Financial Insights preannuncia che la spesa per la gestione del rischio è destinata a superare i 74 miliardi di dollari entro il 2015.


Inoltre, sempre secondo il rapporto di IDC Financial Insights la crescita nella spesa dell'IT per la gestione del rischio supererà quella della spesa IT complessiva per i servizi finanziari, andando a toccare il 15% della spesa IT totale per il 2012. A guidare questa crescita saranno l'incertezza in merito alle normative e la richiesta di conformità, la volontà di migliorare la governance e le prestazioni economiche, oltre all'esigenza di modernizzare e proteggere le infrastrutture critiche di gestione del rischio.


Con l'impiego di smartphone e tablet la portabilità delle informazioni è enormemente maggiore. Si tratta di un'ottima cosa, ma questi oggetti ospitano un'incredibile quantità di informazioni e sono molto più soggetti a furti o azioni di hacker.


Le minacce attese
Sony e RSA sono solo due esempi di aziende importanti che si sono trovate ad affrontare attacchi mirati significativi, che sono costati caro e che hanno compromesso dati utente e continuità del business.


M86 Security Labs si aspetta ancora di più nel 2012, con cybercriminali che sfruttano certificati digitali rubati e utilizzano attacchi multi-stage per infiltrarsi nelle aziende e accedere alle informazioni personali, corporate e, in alcuni casi, anche a quelle delle amministrazioni pubbliche. L'e-mail è particolarmente vulnerabile, soprattutto perché le informazioni sensibili sono ampiamente condivise sulla piattaforma.


Molte aziende sono sempre meno interessate dalla moltitudine di malware in cui tutti possono incappare e più, invece, da attacchi mirati che vengono sferrati sempre più spesso attraverso la posta elettronica. Bisogna cominciare a pensare a tecnologie proattive sul canale e-mail.


M86 prevede anche che i cybercriminali sfruttino la popolarità dei social media; una truffa sui social networking è “likejacking”, nel quale gli utenti sono raggirati tramite il meccanismo del “Mi piace” e “Condividi" con gli amici una pagina contenente malware che sembra fidata.


URL abbreviate e sondaggi fasulli rappresentano altri metodi a cui le truffe di social engineering fanno sempre più ricorso per incoraggiare gli utenti a eseguire azioni apparentemente legittime, che invece scaricano malware o rubano dati.


Ma le minacce malware mobile si profilano come la più imminente minaccia di sicurezza online, anche semplicemente per la loro ubiquità e il successo passato di attacchi andati a buon fine. Anstis afferma che la piattaforma Android è stata presa molto di mira da coloro che cercano di intercettare i controlli di sicurezza messi in piedi per proteggere gli utenti dai trojan nei servizi di home banking.


Non aiuta questa vulnerabilità il numero crescente di utenti che sincronizzano dispositivi mobile personali con i loro computer dell'ufficio, spingendo così i malintenzionati a intensificare gli sforzi per utilizzare questi dispositivi come bot.


Il problema è che il dipartimento della sicurezza IT è lasciato solo ad affannarsi nel tentativo di arrivare a una soluzione e i dispositivi mobile hanno solitamente altrettanto accesso di un desktop all'interno dell'azienda.


Lo staff: vettore del malware mobile
Sono proprio i dipendenti, a partire dai top manager in giù, a introdurre il malware nelle aziende e una simile tendenza potrebbe portare a maggiori restrizioni sull'accesso a Internet nella speranza di ridurre il pericolo.


Man mano che gli utenti sincronizzano file aziendali, e-mail e altri dati su dispositivi che non sono sotto controllo, le aziende avranno bisogno di prepararsi ai conseguenti problemi di sicurezza e conformità con una solida policy BYOD (Bring Your Own Device).


Devono senza dubbio ampliare e rafforzare le loro policy di sicurezza, soprattutto per quanto riguarda la navigazione Web sicura sui dispositivi mobile, sia quelli dati in dotazione da parte dell'azienda che i dispositivi personali che accedono alle reti aziendali.


Un altro passo che le aziende possono affrontare per proteggersi è la cifratura dei laptop, per fare in modo che anche in caso di furto di un computer portatile i dati in esso contenuti non possano essere utilizzati.


E anche un adeguato backup dei computer è certamente d'aiuto. La cosa migliore può essere quella di rivolgersi a fornitori di terze parti che eseguono backup automatici off-site, oppure conservano i backup in una cassetta di sicurezza presso una banca o in un altro luogo sicuro.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here