91
pre più ampio., ovviamente sfruttabile
dagli attaccanti.
La di–usione crescente nei cellulari di
capacità NFC, near-field communica-
tions, consente e facilita i piccoli pa-
gamenti nella logica ‘tocca e paga’. Il
cellulare diverrà sempre più il ‘borselli-
no elettronico’ e sarà quindi una fonte
crescente di attacchi per rubare soldi.
Sono già emersi worm basati sulle lo-
giche ‘tocca e paga’ di cui sopra, che
si possono propagare facilmente e ve-
locemente nei cellulari tramite NFC,
soprattutto in aree a densa popola-
zione, quali stazioni, aeroporti, centri
commerciali.
Sistemi operativi nel mirino
Nel 2013 sarà crescente la di–usione
del nuovo sistema operativo Windows
8, che dovrebbe fornire maggiori pro-
tezioni rispetto alle precedenti versioni
di Windows, ma che sarà il principa-
le target di nuovi attacchi e malware
specifici.
Per attaccare i sistemi operativi si stan-
no di–erenziando e potenziando codi-
ci maligni relativi ai rootkit, strumenti
software per prendere e gestire il controllo del si-
stema operativo, di cui tratteremo specificatamente
in un prossimo articolo. I codici maligni rimarranno
grandi protagonisti, e verteranno su Android, iOS,
Windows 8 ed anche su HTML5, il nuovo standard
del ben noto e di–uso ‘mark up language’ Html per
costruire le pagine web. La loro crescita e sofisti-
cazione è aiutata anche dalla di–usione di kit per
la loro creazione: si può già parlare di Hacking as
a Service e di Fraud as a-Service per malware, per
fare un esempio, come Trojan Citadel, Blackhole e
MBR Rootkit. Per i maleware si sfrutteranno sempre
di più i download, in particolare per gli aggiorna-
menti di software, ed il cross-site scripting. Gli ag-
giornamenti sono sempre più facili ed automatici,
ma sfruttare le ‘vecchie’ vulnerabilità diventa più
di‡cile che nel passato.
Così come per il mobile, gli attacchi si concentre-
ranno anche sui social network e sul cloud. Nel
2013 continuerà e si estenderà l’uso di blog, Face-
book e Twitter per trasmettere malware e comandi
ai malware dormienti nelle botnet; analogamente
Google Docs, Dropbox e Amazon EC2, solo per
citarne alcuni, saranno usati come sistemi di at-
tacco, lo sono già stati nel 2012, e potranno essere
componenti di attacchi APT, advanced persistent
threats. Per questi ultimi si prevede un incremento
per attacchi ad infrastrutture critiche di stati e per
azioni tipiche da cyberwar.
In conclusione le previsioni sono per un 2013 mol-
to caldo sul fronte degli attacchi informatici: la si-
curezza dei sistemi informativi sarà messa a dura
prova, e la prevenzione e l’attenzione da parte di
tutti gli attori dovrà aumentare.
Marco Bozzetti
marzo 2013
Fig. 1 - Fonte: rapporto OAI 2012
Fig. 2 - Fonte: rapporto OAI 2012
1...,83,84,85,86,87,88,89,90,91,92 94,95,96,97,98,99,100