Verifica di sicurezza TrendLabsSM del 3°T 2014

Vulnerabilità sotto attacco

Fare luce sull’aumento della superficie d’attacco

Backdoor, porte principali, finestre di esposizione: le parole con cui descriviamo le modalità di attacco assomigliano al modo con cui indichiamo ingressi e vie di accesso per entrare in casa nostra.

In questo senso, possiamo vedere ogni rete come un edificio in cui sono ospitati i bit e i byte dei nostri dati personali e aziendali. Come per gli ingressi delle nostre case, le superfici di attacco delle nostre reti sono esposte a rischi che potrebbero oscurare le soglie della nostra vita digitale.

Questo trimestre, cerchiamo di fare luce sulle vulnerabilità citate osservando le tendenze della sicurezza nelle minacce vecchie e nuove, il loro impatto e i passaggi compiuti per difenderci dalle vulnerabilità stesse.


   •     Il bug Shellshock ha ridefinito il significato di “sicuro” nel momento in cui gli attacchi contro questa vulnerabilità hanno preso tutti in contropiede. Nel frattempo, l’apparente inoffensività del dispositivo a cui milioni di utenti si affidano e che danno per scontato, diventa una minaccia problematica che assume la forma della backdoor del router Netis.

   •     Un sito Gizmodo compromesso ha causato l’infezione di 7.000 utenti in 2 ore; una minaccia informatica bypassa la funzione Google Chrome Extension; dei kit di exploit scorrazzano a tutta birra: tutte minacce di elevatissimo impatto che traggono origine dalla vulnerabilità della piattaforma Web.

   •     Altri attacchi per generare profitti hanno fatto da traino in questo trimestre che ha visto sfruttare le minacce informatiche PoS nella violazione di Home Depot, mentre il crypto-ransomware ha continuato la sua evoluzione e i numeri delle minacce informatiche del banking online sono di nuovo in crescita.

   •     La saga della frammentazione continua nel mondo mobile, dove arrivano sempre più minacce, in particolare la vulnerabilità FakeID.

   •     Un dipendente Amtrak vende i dati utente mentre prosegue l’uso delle minacce informatiche a 64 bit, un promemoria mortale delle tattiche sia esterne che interne impiegate negli attacchi mirati.


SCARICA IL RAPPORTO COMPLETO