Verifica di sicurezza annuale 2013 di

TrendLabsSM

Nel 2013 le classiche rapine in banca sono apparentemente state messe in ombra dai furti digitali. I criminali informatici esperti in tecniche sofisticate per impadronirsi di numeri di carta di credito, conti bancari e persino informazioni di identificazione personale in pochi minuti hanno preso il posto dei ladri tradizionali. Dopo tutto, le informazioni sono la nuova valuta corrente. E con le informazioni a portata di mano, i criminali informatici hanno le vittime alla loro mercé, il che dovrebbe farci pensare che possiamo perdere più di quanto crediamo.

Nel corso del 2013 abbiamo assistito a un “perfezionamento” delle vecchie minacce. Il numero di infezioni legate a minacce informatiche di banking online, ad esempio, è aumentato per tutto il corso dell’anno, anche nei paesi che in precedenza non venivano presi di mira. Ottobre 2013 si è dimostrato molto problematico per gli utenti a causa dell’aumento del numero di infezioni da ransomware che, in alcuni casi, hanno assunto modalità ancora più rovinose, come ad esempio CryptoLocker. Nel corso dell’ultimo anno, questi e altri perfezionamenti delle minacce hanno rispecchiato ciò che avevamo previsto sarebbe successo, ovvero che i criminali informatici avrebbero migliorato gli strumenti esistenti anziché crearne di nuovi.

Sul fronte della sicurezza mobile, abbiamo assistito, già all’inizio di settembre 2013, al superamento del milione di unità da parte delle minacce informatiche mobili e delle app ad alto rischio. Il volume attuale ha addirittura raggiunto quota quasi 1,4 milioni, con 1 milione di nuove app dannose e ad alto rischio scoperte solo nel 2013.

La copertura mediatica degli attacchi mirati si è leggermente contratta nel 2013, ma abbiamo continuato a rilevare campagne di attacchi mirati in tutto il mondo. È emerso che gli attacchi hanno preso di mira vari paesi, tra cui Brasile, Francia e Germania.

Nello spazio della vulnerabilità, la fine del supporto offerto da Oracle per Java™ 6 ha portato un numero ancora maggiore di problemi, che hanno messo in luce i rischi dovuti al mancato aggiornamento o all’uso continuato di versioni software non supportate.

Nel complesso, anche se gli attacchi ai dati personali si verificano già da tempo, essi non hanno mai segnato la consapevolezza del pubblico tanto quanto è avvenuto nel 2013. La ricerca di informazioni personali è stato un tema di grande richiamo lo scorso anno, messo in evidenza dal dibattito sulle rivelazioni fatte trapelare da Edward Snowden sul monitoraggio dei cittadini da parte dello stato. È anzi possibile che il 2013 abbia spinto le persone a rivolgersi una delle domande più importanti dell’attuale “era digitale”: come possiamo tutelare le nostre informazioni personali? Per lo più, la risposta può essere duplice: divulgare di meno o individuare soluzioni in grado di proteggerci.

SCARICA IL PDF




Trend Micro Incorporated, leader mondiale delle soluzioni di sicurezza in-the-cloud, crea un mondo sicuro per lo scambio di informazioni digitali grazie alla protezione dei contenuti Internet e alle soluzioni di gestione delle minacce per aziende e privati. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-the-cloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-the-cloud. Basati sull’infrastruttura Trend Micro® Smart Protection Network®, la nostra tecnologia e le nostre soluzioni e servizi leader del settore per la protezione in ambito di cloud computing bloccano le minacce non appena si presentano, su Internet, e sono supportati da più di 1.000 esperti di minacce informatiche a livello globale. Per ulteriori informazioni visitare www.trendmicro.it.



Copyright © 2014 Trend Micro Incorporated.
Tutti i diritti riservati.

12

Guadagnare sulle informazioni digitali

Verifica di sicurezza annuale 2013 di TrendLabsSM

Le informazioni sono molto importanti per noi. Ci assicuriamo che le informazioni sensibili relative alla nostra vita personale e professionale siano protette. L’esigenza di proteggere le informazioni è strettamente legata alla salvaguardia della nostra tranquillità. Di questi tempi, tuttavia, la tecnologia, un concetto altrettanto pervasivo, ha apparentemente portato all’esposizione delle informazioni, lasciando tutti confusi e indecisi tra il mantenere le informazioni protette e utilizzare la tecnologia più recente.

Ma usare tecnologia avanzata è davvero sinonimo di rischiare il furto di informazioni personali?

Date un’occhiata al modo in cui i criminali informatici si sono arrampicati sui muri per esporre e sottrarre informazioni sensibili per denaro nel 2013.

  • Solo nel 2013 è stato individuato circa 1 milione di nuove app Android™ ad alto rischio e dannose, alcune delle quali hanno preso di mira informazioni di identificazione personale e dati mobili crittografati.
  • Gli enti pubblici sono rimasti l’obiettivo prediletto dei perpetratori delle minacce. Ma i perpetratori delle minacce si sono anche fatti coinvolgere in operazioni di spionaggio aziendale dirette a industrie quali quella energetica, finanziaria, militare, delle telecomunicazioni e varie altre ancora.
  • Rapporti sul monitoraggio a livello statale hanno sensibilizzato l’opinione pubblica in merito ai problemi della privacy.
  • PS4™, Xbox® One, Haiyan e Halloween sono state le principali esche di social engineering utilizzate dai criminali per acquisire la fiducia delle vittime e, alla fine, i loro dati personali.

Continuate a leggere per scoprire come consistenti problemi di protezione hanno infranto la sicurezza della conservazione dei dati online nel mezzo del dibattito sulle rivelazioni legate al monitoraggio a livello statale.

SCARICA IL PDF

Gli attacchi ransomware si sono intensificati; i criminali informatici hanno incrementato gli introiti grazie a ulteriori attacchi esplosivi

Gli attacchi che hanno aggredito direttamente i capitali delle vittime si sono intensificati nel 2013.

Una versione più potente di ransomware, ad esempio, è emersa sotto forma di CryptoLocker. Oltre a bloccare i computer delle vittime come facevano altri ransomware o i police Trojan, CryptoLocker crittografava anche i file delle vittime affinché non fosse possibile eliminare la minaccia per risolvere il problema. CryptoLocker imponeva alle vittime di pagare 300 dollari per una chiave privata che consentisse loro di riprendersi i file in sicurezza. I criminali dietro a questi attacchi accettavano persino pagamenti in varie crittovalute.

La ricerca ha anche indicato nel Deep Web l’hub underground preferito. Il Deep Web ha continuato a garantire l’anonimato dei criminali informatici, rendendo più difficile alle autorità acciuffarli.

Tattiche e strumenti perfezionati, come avevamo previsto, hanno consentito ai criminali informatici di ottenere l’accesso alle informazioni personali per poter incrementare gli introiti.


Il ransomware è migliorato nel corso del tempo ed è costato alle vittime la preoccupazione di perdere non soltanto l’accesso ai file ma anche i soldi duramente guadagnati.

Il volume delle minacce informatiche di banking online è raddoppiato in appena un anno

Il volume delle minacce informatiche di banking online è raddoppiato in appena un anno. Da quasi mezzo milione nel 2012, il numero è salito a circa un milione alla fine del 2013.

L’incremento delle infezioni legate a minacce informatiche di banking online si è dimostrato essere una tendenza globale. Nel 2013, Stati Uniti, Brasile e Giappone sono finiti in testa all’elenco delle vittime in ogni trimestre.

L’incremento del volume di infezioni potrebbe essere attribuito a fattori come un corrispondente incremento nell’adozione del banking mobile e online, un più rapido accesso a Internet e abitudini di navigazione Web malsane.

L’aumento di volume e di perfezionamento delle minacce informatiche di banking online mostra che i criminali informatici investono di più nelle minacce che raccolgono informazioni per ottenere maggiori profitti.

Le minacce informatiche di banking online hanno preso di mira gli utenti giapponesi che non erano mai stati considerati obiettivi prescelti prima del 2013.

Il kit di exploit Blackhole si sarà anche esaurito ma il volume dello spam si è normalizzato con la comparsa di alternative

Nonostante l'immensa popolarità appena un anno fa, il kit di exploit Blackhole ha subito una morte lenta da quando Paunch, il suo creatore, è stato arrestato. Anche altre esecuzioni correlate sono via via sparite da dicembre e il volume dello spam ha iniziato a regredire proprio allora.

Da gennaio a settembre 2013, il volume dello spam è rimasto in media entro i 6 milioni. Dopo l’arresto di Paunch, il valore è sceso a 5,9 milioni lo scorso ottobre e si è ridotto ulteriormente fino a 3,9 milioni in novembre. Ha tuttavia iniziato di nuovo ad accelerare il passo lo scorso dicembre, raggiungendo quota 4,1 milioni.

La scomparsa del kit di exploit Blackhole ha lasciato un vuoto che gli spammer dovevano riempire. Cutwail e altri botnet che inviavano minacce informatiche legate al kit di exploit Blackhole hanno alzato il tiro iniziando a diffondere minacce informatiche come CryptoLocker e UPATRE. Anche i kit di exploit hanno cominciato pian piano a occupare il posto del kit di exploit Blackhole, a partire da Magnitude.

Le campagne di spam legate al kit di exploit Blackhole utilizzavano prevalentemente banche e produttori di software anziché aziende di altri settori.

Nel 2013 è stato individuato circa 1 milione di app Android dannose e ad alto rischio

Mentre il 2012 ha rinsaldato la presenza delle minacce informatiche mobili, il 2013 ne ha dimostrato la prevalenza. Solo nel 2013 è stato individuato circa 1 milione di app Android dannose e ad alto rischio, valore che ha portato il totale delle minacce informatiche a quasi 1,4 milioni.

L’attenzione dedicata dai criminali informatici alla diffusione di minacce mobili ha dato il via a una crescita e a un miglioramento continui delle minacce informatiche. PERKEL, ad esempio, che ha preso di mira gli utenti di mobile banking, ha mostrato una serie di raffinate routine che gli hanno consentito di intercettare messaggi di autenticazione inviati tramite SMS. Il cavallo di Troia FAKEBANK, d’altro canto, ha riprodotto app di banking legittime per impadronirsi di dati finanziari.

I premium service abuser (53%) sono stati la minaccia informatica mobile prevalente dello scorso anno. Lo spazio delle minacce mobile è stato anche riempito da altri tipi di minacce tra cui adware (31%) e programmi per il furto di dati (19%).

Le app dannose e ad alto rischio sono state individuate tanto negli app store Android legittimi che in quelli di terze parti. Ma anche gli utenti iOS non hanno potuto abbassare la guarda poiché i ricercatori del Georgia Institute of Technology hanno scoperto il modo di eludere il processo di verifica dell’App StoreSM, come è accaduto nel 2011, grazie all’app Jekkyl che nasconde il comportamento. Questa app, un cavallo di Troia, ha reso vulnerabili i dispositivi iOS all’accesso remoto e all’esecuzione del comportamento dannoso.

Visto che sempre più informazioni personali e facilmente identificabili continuano a essere conservate nei dispositivi mobili, i criminali informatici svilupperanno routine più sofisticate che potremo sicuramente vedere entro l’anno.

Il più rigido processo di approvazione delle app di Apple, oltre a un bacino utenti iOS assai più ridotto, potrebbe essere all’origine del minor numero di attacchi ai proprietari dei dispositivi.

Gli utenti dei dispositivi Android hanno riscontrato problemi a causa di vari difetti; il patching è rimasto un punto critico

Nel secondo trimestre del 2013, abbiamo assistito alla vulnerabilità della “master key” di Android che ha interessato quasi tutti i dispositivi. Se lasciata senza patch, questa vulnerabilità consentiva ai criminali informatici di inserire codice dannoso nelle app legittime già installate nei dispositivi.

Il trimestre successivo, i criminali informatici hanno sfruttato l’imperfezione per trasformare in cavallo di Troia una popolare app di banking offrendo un aggiornamento su siti di terze parti. Chi scaricava il presunto aggiornamento cadeva vittima del cavallo di Troia.

Molti dispositivi Android sono stati anche infettati con la minaccia informatica OBAD, che sfruttava una vulnerabilità fondamentale di amministrazione del dispositivo priva di patch.

Il patching delle vulnerabilità è rimasto una forte preoccupazione per molti utenti Android, a causa del complesso processo che gli aggiornamenti legittimi dovevano superare. Le patch dovevano infatti passare dai produttori ai service provider prima di poter raggiungere gli effettivi utenti dei dispositivi.

Il complicato processo di aggiornamento di Android potrebbe essere uno dei motivi per cui i dispositivi che lo eseguivano restavano vulnerabili a molte minacce.

Gli attacchi mirati sono proseguiti senza interruzione nonostante la scarsa attenzione generale

Il mantra del 2012 in materia di attacchi mirati è stato “presunta compromissione”. Alle organizzazioni si chiedeva di potenziare le difese ed era solo questione di tempo prima che subissero delle violazioni.

Sfortunatamente, nel 2013 gli aggressori hanno affinato i loro metodi per poter scegliere e penetrare con più efficacia le reti obiettivo. Alcuni incidenti di alto profilo hanno fornito ai potenziali obiettivi ulteriori motivi concreti per pensare più in fretta a come proteggere i loro “gioielli della corona”.

  • Conquista di tutti i supporti, per la cronaca. La campagna EvilGrab si è impadronita di file audio, fotografici e video, oltre alle credenziali utente, in un’unica sessione. La prevalenza degli attacchi si è avuta in Cina (36%) e Giappone (18%), anche se sono stati presi di mira anche altri governi asiatici ed europei.
  • Più obiettivi, maggiore successo. La campagna Safe ha compromesso obiettivi specifici dei settori della tecnologia e dei media oltre che del mondo accademico in oltre 100 paesi diversi. Ha colpito una media di 71 vittime al giorno utilizzando esclusivamente due serie di infrastrutture command-and-control (C&C) composte da quasi 12.000 indirizzi IP univoci.

Gli attacchi mirati sono sempre andati alla ricerca di informazioni preziose, capaci di esporre le istituzioni e le grandi aziende a perdita economica e danno d’immagine. Nel 2013, abbiamo visto attacchi supportati da una solida ricerca ed estremamente personalizzati colpire una vasta gamma di obiettivi, molti dei quali non sono stati segnalati e non hanno quindi offerto alcuna consolazione ai clienti delle vittime.

Nel 2013 gli aggressori non hanno fatto alcuna discriminazione tra paesi. I paesi asiatici, come il Giappone e Taiwan, sono stati tuttavia quelli maggiormente colpiti.
Nota: questo grafico mostra i dati rilevati sugli attacchi mirati monitorati per tutto il 2013.

Obiettivi di valore oggetto di violazioni dei dati

Una serie di obiettivi di alto profilo ha subito violazioni dei dati nel 2013. L’app per prendere appunti, Evernote, ha dovuto reimpostare 50 milioni di password utente dopo che gli aggressori si sono impadroniti di nome utente, indirizzi e-mail e password dei suoi clienti. Il sito di offerte giornaliere LivingSocial ha dovuto reimpostare lo stesso numero di password per i clienti a cui sono stati rubati nome utente, indirizzo e-mail, compleanno e password.

Il danno alla reputazione e le conseguenze legali sono stati solo alcuni dei molti problemi che le organizzazioni violate hanno dovuto affrontare lo scorso anno. Il 2013 ha messo in evidenza che per gli obiettivi di valore elevato, riservatezza e privacy dei dati si sono tradotte in importanti investimenti nel mondo reale.

Qualsiasi organizzazione che conservi dati, propri o di altri, è a rischio di violazione.

Le operazioni del mondo reale hanno affrontato i rischi degli attacchi informatici

I progressi del crimine informatico sono diventati più evidenti nel 2013 quando gli attacchi proof-of-concept (PoC) capaci di paralizzare le operazioni del mondo reale hanno colpito duramente.

Un attacco di rete contro le istituzioni sud coreane, comprese tre delle principali banche, si stima abbia paralizzato 30.000 computer, bancomat compresi. Questo imponente attacco informatico ha rivelato il modo in cui le minacce dell’era post-PC potrebbero compromettere i sistemi critici, l’infrastruttura di aggiornamento automatico potrebbe diventare un sistema di erogazione delle minacce informatiche e le soluzioni di sicurezza potrebbero diventare obiettivi possibili.

Quest’anno, riteniamo che gli aggressori impareranno ad attaccare infrastrutture essenziali come i sistemi di controllo industriali e le tecnologie attivate a radiofrequenze come l’Automatic Identification System (AIS).

Potremmo non avere visto molti di questi tipi di minacce quest’anno ma è solo questione di tempo prima che i “cattivi” tentino di attaccare queste infrastrutture per accaparrarsi un profitto.

Adobe è l’azienda che ha sofferto di più a causa delle violazioni, anche se il 2013 ha dimostrato che nessuna azienda, a prescindere dalle sue dimensioni, è al sicuro dagli attacchi informatici.

Attacchi exploit zero-day ininterrotti contro versioni software vecchie e non supportate

Gli exploit zero-day per il software Java™ e Adobe® sono emersi sin dall’inizio del 2013. Il Dipartimento della Sicurezza Interna degli Stati Uniti (DHS) ha persino invitato gli utenti a interrompere l’uso di Java almeno fino alla release di una determinata patch.

Ma non appena le preoccupazioni si sono attenuate, ecco che i kit di exploit sono arrivati carichi di vulnerabilità volte a colpire Java 6 subito dopo che Oracle aveva smesso di fornire assistenza per il software. Ne è scaturita una valanga di attacchi ed entro il terzo trimestre 2013 Oracle ha rivelato che 31 difetti di Java 6 non avrebbero mai ottenuto delle patch. Poiché un consistente numero di utenti Java utilizza ancora questa versione, essi sono e resteranno a rischio se decidono di non aggiornarla.

Prevediamo che lo stesso destino attenda gli utenti di Windows® XP, giacché dopo aprile di quest’anno Microsoft non fornirà più assistenza per il sistema operativo.

Ecco alcune prove concrete dei rischi che derivano dall’uso di software datato e non supportato.

  • Gli exploit zero-day hanno preso di mira i bug Adobe Flash® e Adobe Reader®. Gli utenti sono stati indotti a scaricare rispettivamente allegati file .SWF o .PDF.
  • Un exploit zero-day ha anche preso di mira versioni precedenti della nota soluzione di hosting Plesk. Sfruttare questo bug ha consentito ai “cattivi” di compromettere i server Web che difficilmente sarebbero stati dotati di patch mentre erano in esecuzione sulle versioni di Plesk non più supportate.
  • Gli aggressori hanno sfruttato una vulnerabilità Ruby on Rails™ critica che ha reso i server senza patch vulnerabili alle attività dannose, come l’essere inclusi in una grande botnet IRC (Internet Relay Chat).

Sfortunatamente, il software privo di patch è ancora presente nei computer del cliente e dell’azienda. Usare software in queste condizioni è come consentire ai criminali informatici di accedere ai propri dati personali.

Il software Java è stato preso di mira a destra e a manca, il che ha reso Oracle, a oggi, il titolare di una delle applicazioni software maggiormente oggetto di exploit.

Monitoraggio dello stato causa di preoccupazioni

Per molti, la rivelazione del collaboratore esterno della NSA (National Security Agency) Edward Snowden sulle intercettazioni del governo è stata un gesto di spregio, ma per altri non è stato così. Quel che è certo è che il pubblico d’ora in avanti avrà meno fiducia in qualsiasi gruppo organizzato e di grandi dimensioni che vuole proteggere i proprio interessi.

La paura del controllo da parte dello stato unita ai rischi noti della vita digitale è un affronto alla privacy personale. Il caso Snowden ha messo in luce la quantità di informazioni che è possibile ottenere dalle principali organizzazioni mondiali. In passato, dovevamo preoccuparci soltanto che non fossero i criminali informatici a mettere le mani sui dati sensibili. Nel 2013 ci siamo resi conto che anche istituzioni solide e affidabili potevano comportarsi allo stesso modo.

È anzi possibile che il 2013 abbia spinto le persone a rivolgersi una delle domande più importanti dell’attuale “era digitale”: come possiamo tutelare le nostre informazioni personali? Per lo più, la risposta può essere duplice: divulgare di meno o individuare soluzioni in grado di proteggere le nostre informazioni.

Please enable or install Adobe Flash Player.
Mantenere al sicuro i nostri segreti dovrebbe essere la prima priorità per tutti.

Minacce alla vita digitale tramite le piattaforme sociali; “tutto come al solito” per i criminali informatici

Nel 2013 abbiamo visto i criminali informatici riutilizzare efficaci attacchi tramite social media per scatenare il caos nelle vite digitali degli utenti. Twitter è stato usato per pubblicizzare strumenti di hacking che consentivano l’accesso agli account Facebook e Twitter di altre persone. Gli utenti Instagram sono stati minacciati da una serie di truffe che promettevano enormi quantità di seguaci. Abbiamo anche visto truffe relative a Facebook, Tumblr, Pinterest e altri social media.

I criminali informatici hanno anche sfruttato il lancio di gadget molto ambiti come PS4® e Xbox® One, catastrofi naturali come il tifone Haiyan, feste e celebrazioni come Halloween e molto altro ancora. Le e-mail di phishing hanno continuato a essere il metodo preferito dei criminali informatici per impadronirsi di informazioni personali come gli ID Apple, la cui vendita al mercato nero è proseguita.

I miglioramenti degli strumenti e delle tattiche di aggressione continueranno a minacciare le nostre vite digitali. Mentre i criminali informatici continuano a prendere di mira i nostri scambi personali e le nostre interazioni sociali, noi dobbiamo restare vigili, considerati i reali timori sul furto di dati e la rapina digitale.

Nel 2013 abbiamo visto i criminali informatici riutilizzare efficaci attacchi tramite social media per scatenare il caos nelle vite digitali degli utenti. Twitter è stato usato per pubblicizzare strumenti di hacking che consentivano l’accesso agli account Facebook e Twitter di altre persone. Gli utenti Instagram sono stati minacciati da una serie di truffe che promettevano enormi quantità di seguaci. Abbiamo anche visto varie truffe relative a Facebook, Tumblr, Pinterest e altri social media.

I criminali informatici hanno anche sfruttato il lancio di gadget molto ambiti come PS4® e Xbox® One, catastrofi naturali come il tifone Haiyan, feste e celebrazioni come Halloween e molto altro ancora. Le e-mail di phishing hanno continuato a essere il metodo preferito dei criminali informatici per impadronirsi di informazioni personali come gli ID Apple, la cui vendita al mercato nero è proseguita.

I miglioramenti degli strumenti e delle tattiche di aggressione continueranno a minacciare le nostre vite digitali. Mentre i criminali informatici continuano a prendere di mira i nostri scambi personali e le nostre interazioni sociali, noi dobbiamo restare vigili, considerati i reali timori sul furto di dati e la rapina digitale.

Come sempre, i criminali informatici hanno sfruttato gli argomenti, gli eventi, i film, i gadget e le catastrofi naturali di cui si parla di più per attirare il maggior numero di vittime possibile nelle loro trappole appositamente progettate.