La tecnologia batte i cybercriminali, costretti a cambiare tattica

Grazie al lavoro degli sviluppatori software, che pongono maggiore attenzione alla sicurezza lungo tutte le fasi del ciclo di vita dell’applicazione, i cybercriminali devono esplorare nuove “nicchie” di tecnologie IT per portare a termine i loro intenti truffaldini.

I criminali informatici costretti a cambiare le loro tattiche in virtù dei passi avanti ottenuti in diverse aree della sicurezza su Internet.
Il dato emerge da un recente studio di Ibm, l’X-Force 2011 Trend and Risk Report, che evidenzia, come conseguenza di questa tendenza, una riduzione del numero di vulnerabilità delle applicazioni. Altra conseguenza è che i criminali sono costretti a ricorrere allo sfruttamento delle vulnerabilità di alcune nicchie dell’IT e puntare su tecnologie emergenti, quali i dispositivi mobili, per perpetrare i loro attacchi.

La relazione si basa sull’analisi delle vulnerabilità rese pubbliche da più di 4.000 clienti e il monitoraggio e l’analisi di una media di 13 miliardi di eventi quotidiani nel corso di tutto il 2011.

I dati hanno rivelato un calo del 50% dello spam rispetto al 2010; un patching più diligente delle vulnerabilità di sicurezza da parte dei fornitori di software (con solo il 36% delle vulnerabilità senza patch rispetto al 43% nel 2010) e una maggiore qualità del codice sorgente delle applicazioni.

Le vulnerabilità in declino
Il rapporto sostiene che, nel 2011, è stato portato a termine il 30% di attacchi in meno rispetto a quanti sono stati osservati, in media, negli ultimi quattro anni. Questo miglioramento è attribuibile a cambiamenti architettonici e procedurali realizzati dagli sviluppatori di software, modifiche che rendono più difficile per gli attacker riuscire a sfruttare le vulnerabilità dei sistemi.
Mentre alcune vulnerabilità di sicurezza non sono mai patchate, la percentuale di vulnerabilità senza patch è in costante calo nel corso degli ultimi anni. Nel 2011, questo numero è sceso al 36%, dal 43% del 2010. I ricercatori hanno scoperto, ad esempio, che le vulnerabilità nel cross-site scripting (XSS) hanno la metà delle probabilità di essere presenti all’interno di applicazioni Web di quante ne avessero quattro anni fa. Ma le vulnerabilità XSS appaiono ancora nel 40% delle applicazioni, un dato ancora alto per questo fenomeno ormai ben noto e, quindi, facilmente affrontabile. “Finché ci sarà profitto per i cybercriminali – commenta Tom Cross, dell’IBM X-Force – le organizzazioni dovranno rimanere concentrate nel prioritizzare e nell’affrontare in modo diligente le vulnerabilità della loro infrastruttura di sicurezza”.
Tra le ragioni della generale riduzione dello spam, la principale può essere attribuita allo smembramento riuscito di diverse botnet di spam di grandi dimensioni, cosa questa che ha ostacolato la capacità degli spammer di inviare e-mail. Allo stesso modo, in risposta ai miglioramenti osservati dai ricercatori, gli aggressori si stanno impegnando a far evolvere le loro tecniche di attacco. Il rapporto rileva un aumento degli exploit di piattaforme e dispositivi mobili, così come degli attacchi di phishing.
Secondo il documento, un aumento degli attacchi automatici shell command injection, che consentono di acquisire il controllo dei server Web, può essere una risposta agli sforzi compiuti dai vendor di sicurezza per escludere altri tipi di vulnerabilità delle applicazioni Web.

Gestire la sicurezza nella “nuvola”
Con i cybercriminali che spostano la loro attenzione verso le tecnologie emergenti, il personale addetto alla sicurezza IT deve considerare attentamente quali carichi di lavoro inviare ai terzi fornitori di servizi cloud. Il documento di Ibm osserva che la sicurezza degli ambienti cloud richiede lungimiranza da parte del cliente, così come flessibilità, capacità e volontà di negoziare da parte del provider di servizi.
Secondo il rapporto, il mezzo più efficace per gestire la sicurezza nel cloud sono gli accordi sui livelli di servizio (SLA), a causa del limitato impatto che l’organizzazione può realisticamente esercitare, in generale, sui servizi di cloud computing. Pertanto, nel momento in cui vengono definiti gli SLA, bisognerebbe tenere in considerazione alcuni aspetti fondamentali legati alla ownership del progetto, alla gestione degli accessi, alla governance e alla chiusura dei contratti.
I ricercatori IBM incoraggiano i clienti di servizi cloud ad adottare una visione complessiva del ciclo di vita del deployment del cloud e a considerare in toto l’impatto sulla loro infrastruttura IT generale della gestione della sicurezza delle informazioni. “Molti clienti di servizi della nuvola si preoccupano quasi esclusivamente degli aspetti legati alla tecnologia. A seconda del tipo di deployment del cloud, invece, la maggior parte della tecnologia, se non tutta, è al di fuori del controllo del cliente”, osserva RyanBerg, esperto delle strategie di sicurezza nel cloud di IBM. “I clienti – prosegue – si dovrebbero concentrare sugli obblighi di informazione di sicurezza dei dati destinati al cloud e accertarsi che il loro provider di servizi abbia la capacità di proteggere in modo efficace i carichi di lavoro che gli vengono affidati”.
Altre raccomandazioni per aiutare le aziende a proteggere i propri dati alla luce di queste nuove minacce includono l’esecuzione regolare di controlli di sicurezza esterna e interna da parte di terzi, la segmentazione dei sistemi sensibili, la formazione degli utenti su phishing e spear phishing e l’esame attento delle policy di sicurezza dei partner commerciali e strategici dell’organizzazione.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome