Trend Micro - Securing Your Journey to the Cloud

one site fits all
Stabilire il contesto: le mutazioni del panorama dettano le future strategie di risposta alle minacce

Stabilire il contesto: le mutazioni del panorama dettano le future strategie di risposta alle minacce

Il 2016 si è risvegliato in un panorama delle minacce più ampio e profondo, un campo di gioco plasmato dall’introduzione di nuove tecnologie e modelli di attacco risalenti all’anno precedente. Il 2015 ha gettato le basi per ciò che possiamo oggi considerare il nuovo status quo della sicurezza informatica. Saranno in grado, le strategie di sicurezza odierne, di contrastare l’attuale paradigma o sarà il caso che le aziende prendano in considerazione un cambiamento?


Sezionando le violazioni dei dati

Le violazioni dei dati non si concludono solo con gli scandali. Se ci si deve basare sugli incidenti che si sono verificati nel 2015, possiamo aspettarci altri potenti attacchi come conseguenza della compromissione dei dati. Gli utenti colpiti dalla violazione Ashley Madison, ad esempio, non solo hanno dovuto subire l’imbarazzo, ma sono anche stati vittima di vari atti di estorsione online (ingl.) a seguito della divulgazione pubblica dei loro dati personali. Anche Hacking Team, azienda IT con sede a Milano, ha avuto il suo annus terribilis quando i loro dati, che comprendevano un database di vulnerabilità e di exploit, sono stati sfruttati in varie campagne di attacchi informatici in Giappone e in Corea.

[Leggi: Vulnerabilità Flash Zero-Day di Hacking Team legata agli attacchi in Corea e Giappone del 1° luglio (ingl.)]

Premera Blue Cross
Settore: sanitario
Tipo di record: informazioni personali
dati finanziari
Numero di record smarriti:
11 mil.
OPM
Settore: pubblica amministrazione
Tipo di record: informazioni personali
Numero di record smarriti:
21,5 mil.
Anthem
Settore: sanitario
Tipo di record: informazioni personali
Numero di record smarriti:
80 mil.
Hacking Team
Settore: IT
Tipo di record: segreti industriali
Numero di record smarriti: indeterminato
UCLA Health System
Settore: sanitario
Tipo di record: informazioni personali
cartelle mediche
Numero di record smarriti:
4,5 mil.
Excellus BlueCross BlueShield
Settore: sanitario
Tipo di record: informazioni personali
dati finanziari
Numero di record smarriti:
10 mil.
Experian
Settore: servizi aziendali
Tipo di record: informazioni personali
Numero di record smarriti:
15 mil.
Ashley Madison
Settore: commerciale
Tipo di record: informazioni personali
Numero di record smarriti:
37 mil.
Maggiori violazioni del 2015

I maggiori incidenti segnalati l’anno precedente si sono rivelati conformi all’analisi compiuta sulle violazioni dei dati. Il settore sanitario è rimasto il più colpito, con le violazioni Anthem e Premera Blue Cross tra gli incidenti di maggiore scalpore, per un totale congiunto di oltre 90 milioni di record di pazienti esposti. I record violati comprendevano numeri della previdenza sociale, dati clinici e alcuni dati finanziari.

A livello federale, la violazione dello U.S. Office of Personnel Management (OPM), una delle più ampie violazioni di un ente pubblico nella storia degli Stati Uniti, ha causato l’esposizione dei dati personali di circa 21,5 milioni di dipendenti pubblici, compresi quelli già in pensione.

[Leggi: Segui i dati: sezionando le violazioni dei dati e demistificando le leggende (ingl.)]


Gli aggressori che hanno compromesso dati sensibili sono un gruppo diversificato che comprende addetti ai lavori, criminali autonomi e gruppi organizzati e finanziati dagli stati. I dati rubati vengono comunemente usati per commettere reati quali frode finanziaria, furto d’identità e di proprietà intellettuale, spionaggio, vendetta, ricatto ed estorsione.

La pena ultima per il furto di dati sensibili è salata e alcune vittime (di furto d’identità e di frode, ad esempio) sono costrette a pagarne lo scotto per anni senza averne alcuna colpa. - Numaan Huq, ricercatore senior delle minacce

Vulnerabilità zero-day Pawn Storm e altre

La violazione di Hacking Team ha condotto alla scoperta di diverse vulnerabilità zero-day in Adobe, Windows e Java. Queste stesse piattaforme vulnerabili sono anche state prese di mira con altre vulnerabilità zero-day in Pawn Storm, una lunga campagna di spionaggio informatico che monitoriamo dal 2014.

È noto che Pawn Storm sfrutta le vulnerabilità zero-day negli attacchi di phishing alle credenziali. Gli obiettivi di questa campagna tuttora in corso sono le personalità di alto profilo negli Stati Uniti e in Ucraina e persino personalità politiche russe.

[Leggi:< /strong>Operazione Pawn Storm: dettagli e ultimi sviluppi (ingl.)]

  • Zero-day
  • Trend Micro Discovery
  • Reimposta


  •  Mobile
  •  PC
  •  Legato a Pawn Storm
Clicca sui pulsanti per scoprire quali erano le vulnerabilità zero-day.

Benché zero-day, altre vulnerabilità degne di nota scoperte quest’anno hanno esposto i punti deboli nelle piattaforme mobili. La vulnerabilità Android MediaServer, ad esempio, ha consentito agli aggressori di rendere i dispositivi silenziosi o di forzarli ad un riavvio continuo.

[Leggi: MediaServer accusa un altro colpo con l’ultima vulnerabilità Android (ingl.)]

Gli aggressori sfruttano le vulnerabilità e i punti deboli di tutte le piattaforme. Hanno solo bisogno di trovare il modo di entrare. Le aziende devono prestare molta attenzione alle vulnerabilità dei principali software e plug-in utilizzati. È necessario integrare un programma di valutazione delle vulnerabilità mirato e continuo con un programma di valutazione delle configurazioni. - Pawan Kinger, Direttore, Deep Security Labs

Deep Web e sfruttamenti nel mercato sommerso

Le tendenze regionali della criminalità informatica nel 2015 dipingono il quadro di un’economia sommersa globale rigogliosa, cosa che dovrebbe preoccupare non solo il settore della sicurezza ma anche le forze dell’ordine internazionali. I mercati russo e cinese restano leader globali nello sviluppo del crimeware. Le incursioni nel mercato sommerso cinese rilevano progressi tecnologici nel furto delle credenziali delle carte di credito e nell’interrogazione dei dati rubati.

[Leggi: Nazione prototipo: innovazioni nel mercato sommerso della criminalità informatica cinese (ingl.)]

Clicca su una regione per vedere cosa è successo nel 2015.

Nei nuovi mercati come Brasile e Giappone stanno lentamente emergendo delle comunità di aspiranti criminali informatici. A causa di pene meno severe per il crimine informatico in Brasile, i protagonisti del sommerso nel paese operano spavaldamente tramite canali pubblici e social media. In Giappone invece, accade il contrario. Consistenti attività di pubblica sicurezza dirette contro i gruppi della criminalità organizzata potrebbero iniziare a spingere le giovani reclute con solide competenze tecnologiche a migrare le loro operazioni nel sommerso.

[Leggi: Pensa, impara, agisci: formazione per aspiranti criminali informatici nel mercato sommerso brasiliano (ingl.)]

Qualora entrambi questi mercati dovessero spostarsi più in profondità nelle darknet, sarà essenziale per le forze dell’ordine unire le forze con quelle dei ricercatori della sicurezza per riuscire a monitorare le attività illegali in grado di diventare dannose per il benessere e la sicurezza dei cittadini.


L’anonimato nel Deep Web continuerà a sollevare molte questioni e ad essere un punto di interesse per le forze dell’ordine e per gli utenti Internet che desiderano aggirare la sorveglianza e l’intervento della pubblica amministrazione. Al momento, sembra essere in corso una competizione tra gli “ultraliberali” e le forze dell’ordine in cui i primi sono alla ricerca di modi nuovi per diventare sempre più anonimi e non rintracciabili.

In tal senso, i difensori della sicurezza come Trend Micro devono continuare a monitorare il Deep Web e il suo ruolo crescente in Internet e nel mondo reale. - Vincenzo Ciancaglini, ricercatore senior delle minacce

Gli incubi della tecnologia smart

La disputa relativa alla sicurezza dei dispositivi IoT (Internet delle cose) può essere stata risolta nel 2015, quando sono venute prepotentemente alla luce violazioni della tecnologia smart. La nostra ricerca locale GasPot sulle pompe automatiche ha condotto a degli attacchi effettivi, 20 in sei mesi. Se gli aggressori di tutto il mondo fossero in grado di manomettere questi dispositivi IoT, cos’altro potrebbero fare a dei sistemi completamente automatici?

[LEGGI: L’esperimento GasPot: gli hacker prendono di mira i serbatoi di carburante (ingl.)]

Abbiamo condotto una ricerca sul sistema SmartGate di Škoda e abbiamo scoperto che è possibile manomettere i dati di una smart card da una certa distanza. Altri ricercatori sono stati in grado di simulare dei tentativi riusciti di hacking, come quello a Jeep Cherokee che ha dimostrato che era possibile spegnere il motore di un veicolo in mezzo all’autostrada. Questi incidenti hanno messo pressione sui produttori di dispositivi inducendoli a considerare la sicurezza degli utenti nella realizzazione di dispositivi predisposti per la connettività.

[LEGGI: La tua auto trasmette troppe informazioni? (ingl.)]

Data la sensibilità agli attacchi, i dispositivi IoT all’interno dell’ecosistema aziendale possono rappresentare un rischio. A differenza dei dispositivi Android, che hanno già problemi di frammentazione, i dispositivi IoT possono essere eseguiti su piattaforme diverse, il che rende gli aggiornamenti a dispositivi e sistemi e la protezione dei dati sempre più complessi.

[LEGGI: Previsioni Trend Micro sulla sicurezza 2016: la linea sottile]

L’Internet delle cose può essere un luogo di innovazione e di nuove possibilità ma può anche essere utilizzato per infrangere concetti basilari di privacy e riservatezza. Le aziende dovrebbero sforzarsi di mettere al primo posto gli interessi degli utenti; in caso contrario non è difficile immaginare un quadro in cui le normative nazionali vengano utilizzate per proteggere i consumatori.Le conseguenze di ciò potrebbero essere impossibili da prevedere. - Raimund Genes, Chief Technology Officer

Il panorama delle minacce 2015

Trend Micro Smart Protection Network™ ha bloccato più di 52 miliardi di minacce nel 2015, un calo del 25% rispetto al 2014. Il decremento è in linea con la tendenza al ribasso delle infezioni di sistema a partire dal 2012, causata da aggressori che sono diventati più selettivi nella scelta dei loro obiettivi e dal cambiamento nelle tecnologie che adottano.

Numero totale di minacce bloccate nel 2015

Malgrado i tentativi di smantellamento all’inizio del quarto trimestre del 2015, DRIDEX, il malware del banking online, è stato comunque in testa alle classifiche del malware rilevato alla fine dell’anno. Ciò è dovuto in parte ai server blindati che eseguivano l’hosting dell’infrastruttura DRIDEX C&C. È essenziale non solo bloccare tali server, ma anche identificarli e renderli inoffensivi.

Angler ha dominato il panorama dei kit di exploit per tutto il 2015. Il motivo alla base è la progettazione di Angler, che facilita l’integrazione del kit nelle operazioni di criminalità informatica e nelle campagne come Pawn Storm.

A chiudere la rassegna delle minacce malware prominenti dell’anno scorso è il ransomware. Nell’arco di 12 mesi, il ransomware si è evoluto non solo nelle funzionalità ma anche nel modus operandi e negli obiettivi.


SCARICA IL RAPPORTO COMPLETO


Stabilire il contesto: le mutazioni del panorama dettano i futuri scenari di risposta alle minacce