Regent 2B
Sicurezza
 

24/05/2012

Share    

Sicurezza: risultati in chiaroscuro dall’IBM X-Force Report 2011

Il rapporto evidenzia progressi sul fronte della sicurezza, a cui però i cyber criminali rispondono con nuove modalità di attacco

Il rapporto evidenzia progressi sul fronte della sicurezza, a cui però i cyber criminali rispondono con nuove modalità di attacco

 

 

L’edizione 2011 dell’IBM X-Force 2011 Trend and Risk Report, presentato di recente, mostra importanti miglioramenti in diverse aree della Internet security, quali ad esempio una riduzione delle vulnerabilità relative alla sicurezza delle applicazioni, dei codici exploit e dello spam. Per contro, il report evidenzia anche come i cyber criminali abbiano modificato le proprie strategie, prendendo di mira lacune dei sistemi IT più specifiche e tecnologie emergenti, quali social network e dispositivi mobili.


Il rapporto IBM X-Force per il 2011 ha rilevato una diminuzione del 50% delle email di spam rispetto al 2010, un’applicazione più accurata delle patch di correzione delle vulnerabilità di sicurezza da parte dei  fornitori di software e una qualità più elevata del codice applicativo del software.


A fronte di questi miglioramenti, però, anche le tecniche degli aggressori si stanno evolvendo. Il rapporto rivela infatti  un aumento di nuove modalità di attacco, tra cui gli exploit per il mobile, il guessing automatico delle password e un forte aumento degli attacchi di phishing. Anche l’aumento degli attacchi automatici di tipo shell command injection contro i server web potrebbe essere considerato una risposta ai tentativi, coronati da successo, di bloccare altri tipi di vulnerabilità delle applicazioni web.


“Nel 2011 – commenta Jean Paul Ballerini, IBM X-Force worldwide expert - sono stati fatti importanti passi avanti nella lotta alla criminalità informatica grazie agli sforzi di tutta l’industria IT che, a differenza del passato, sta cominciando a cooperare e a fare sistema”. Naturalmente i pirati tentano di rispondere colpo su colpo, sviluppando tecniche sempre più sofisticate, per cui, dice Ballerini “le organizzazioni devono disegnare policy di sicurezza ancora più accurate, assegnando priorità corrette, mentre anche a livello legislativo bisogna continuare a lavorare per armonizzare le legislazioni dei diversi Paesi. Sarebbe opportuno, ad esempio, che anche l’Europa adottasse alcune misure che, negli Stati Uniti, consentono di studiare un maggior numero di incidenti”. Negli Usa, infatti, se un dato privato viene violato, chi ha in carico il dato ha l’obbligo, per legge, di comunicarlo al proprietario, un dovere che nel vecchio continente per ora non sussiste.

 

 

Una fotografia in chiaroscuro

 

 

Stando alle rilevazioni dell’IBM X-Force Trend & Risk Report 2011 lo scorso anno le aziende sembrano aver messo in atto pratiche di protezione più efficaci, visto che, ad esempio, il 2011 ha visto il rilascio di circa il 30% in meno di exploit code rispetto alla media dei quattro anni precedenti, una diminuzione del 7% (dal 43% al 36%) delle vulnerabilità non coperte da patch, una riduzione del 50% delle vulnerabilità cross site scripting (XSS) grazie al miglioramento della qualità del software e ad una netta diminuzione delle e-mail spam, praticamente dimezzate. Nonostante questi miglioramenti, non bisogna mai abbassare la guardia, perché continuano a nascere nuove modalità d’attacco.


Gli attacchi che avevano come obiettivo le vulnerabilità di tipo shell command injection, ad esempio, sono più che raddoppiati. Per anni, gli attacchi di tipo SQL injection contro le applicazioni web hanno rappresentato un comune vettore per gli aggressori di qualsiasi tipo; man mano che sono stati fatti progressi per contrastare questo tipo di vulnerabilità gli aggressori hanno iniziato a prendere di mira le vulnerabilità di tipo shell command injection che consentono di eseguire dei comandi direttamente su un server web: questi tipi di attacco, nel 2011, sono più che raddoppiati. 


Anche il guessing automatico delle password ha registrato un’impennata: la presenza di password (e delle relative policy) non sufficientemente robuste, infatti, ha svolto un ruolo decisivo in una serie di violazioni di alto livello nel corso del 2011. È stata riscontrata anche una vasta attività di attacco automatico su Internet, in cui viene eseguita la scansione della rete per cercare sistemi con password di accesso deboli.


Sono in aumento anche gli attacchi di phishing che si spacciano per siti di social network e servizi di corriere espresso. Il volume di posta elettronica attribuibile al phishing è stato relativamente modesto nel corso del 2010 e nella prima metà del 2011, ma ha registrato una nuova impennata nella seconda metà dell’anno, raggiungendo volumi che non si vedevano dal 2008. Molte di queste email si spacciano per popolari siti di social network e servizi di corriere espresso e invogliano le vittime a cliccare su link a pagine web che possono infettare i loro PC. Una parte di queste attività può essere attribuita anche al fenomeno del click fraud pubblicitario, nel quale gli spammer utilizzano messaggi di posta elettronica ingannevoli.

 

 

Mobility, social media e cloud nel mirino

 

 

Quali sono, allora, le vulnerabilità più pericolose? IBM X-Force suggerisce di prestare particolare attenzione ai device mobili, ai social network e al cloud. Esistono molti dispositivi mobili nelle mani dei consumatori, infatti, che presentano vulnerabilità non corrette mediante patch per le quali esistono exploit pubblici, una ghiotta opportunità per i malintenzionati.


Anche i social media stanno diventando un bersaglio molto ambito, anche perché il livello di vigilanza nei confronti di queste piattaforme, che fanno leva su sentimenti quali l’amicizia e la fiducia, è particolarmente basso. La quantità e la qualità di informazioni che le persone sono disposte a condividere nei social network, relative alla vita privata e professionale, sta giocando un ruolo decisivo nella raccolta di informazioni propedeutiche ad attacchi informatici.


Nel 2011, infine, si sono verificati molti casi di violazioni del cloud di alto livello, che hanno colpito organizzazioni molto note. Secondo il rapporto di IBM i mezzi più efficaci per la gestione della sicurezza all’interno del cloud possono essere messi in atto solo attraverso opportuni SLA (service level agreement), data la limitata influenza che un’organizzazione è oggettivamente in grado di esercitare sul servizio di cloud computing.

 

 

Monitorati 13 miliardi di eventi ogni giorno

 

 

L’IBM X-Force Trend and Risk Report è una valutazione annuale della situazione relativa alla sicurezza, concepita per aiutare le aziende a comprendere meglio l’evoluzione dei rischi legati alla sicurezza ed essere in grado di contrastarli.


Il rapporto raccoglie eventi provenienti da numerose fonti di informazioni, tra cui il database di X-Force, contenente più di 50.000 vulnerabilità informatiche, il suo web crawler globale con i suoi spam collector internazionali, nonché il monitoraggio in tempo reale di 13 miliardi di eventi ogni giorno, per un totale di quasi 4.000 clienti in servizio in più di 130 paesi. Questi 13 miliardi di eventi monitorati ogni giorno (più di 150.000 al secondo…) sono il risultato del lavoro svolto nei nove security operations centers globali di IBM, che forniscono i servizi di sicurezza gestita da IBM per conto dei propri clienti.


R.C.
 

 

TORNA INDIETRO >>