Sicurezza

Le 10 minacce alla sicurezza informatica nel 2013

Nei prossimi mesi cresceranno le organizzazioni malnet e quelle che sviluppano virus su commissione. È Anonymous l’unica salvezza?

Quale migliore difesa se non quella costruita da chi ha attaccato per primo? (Credits: anonmuc, Flickr)

Spionaggio, hacktivismo e super virus. Queste le principali minacce che colpiranno il mondo informatico nel 2013. I risultati arrivano incrociando le previsioni della maggiori aziende che si occupano di sicurezza informatica, da Stonesoft a Sophos passando per Fortinet e Blue Coat. I problemi maggiori riguarderanno i grandi sistemi di gestione nazionale. Gli stati moderni investono una gran quantità di fondi nella a difesa cibernetica, molti però hanno deciso di puntare anche sull'offesa, addestrando uomini-cyber e allestendo mini città per la guerra del futuro, che si giocherà soprattutto dietro ai computer. Non è un caso che due delle potenze mondiali, quali Regno Unito e Stati Uniti, abbiano deciso di realizzare riserve speciali e piccole cittadine dove formare la milizia dei prossimi anni, composta non solo da soldati muscolosi ma anche da nerd mingherlini in grado di violare i più sofisticati sistemi di sicurezza.

>> TUTTO IL MEGLIO DEL 2013

I trend nel settore sicurezza comprendono una quantità maggiore di attacchi mirati a sistemi industriali, partendo da quello che è successo con il malware Flame sviluppato (a quanto pare) da Stati Uniti e Israele per spiare l’Iran, e minacce destinate a dispositivi mobili attraverso la creazione di botnet con le quali divulgare codici maligni e farli operare all'interno di una rete “zombie”, appositamente creata dai criminali informatici. Per quanto riguarda i dispositivi mobili non bisogna pensare ad attacchi indirizzati ad utenti “tipo”, cioè a quelli che utilizzano smartphone e tablet per le attività quotidiane. Certo anche loro sono un bersaglio (facile) di criminali e hacker, ma il vero obiettivo sono i professionisti che utilizzano device BYOD . Sono sempre più numeroso le aziende che consentono ai dipendenti di accedere da dispositivi mobili personali a posta elettronica e rete aziendale; quale migliore occasione per rubare informazioni importanti e dati sensibili?

Con un tale scopo nel 2013 è probabile che la maggior parte degli attacchi avverrà ad opera di grandi organizzazioni e sempre meno da utenti singoli o piccoli gruppi. Grandi reti malnet (malware + net) gestiranno i virus come se fosse un vero e proprio modello di business. Accadrà che governi e istituzioni “ordineranno” attacchi malware a queste reti con lo scopo di infiltrarsi nei segreti dei concorrenti e avversari. Il risultato? La creazione di una vera e propria “mafia del virus” con una serie di agenzie addette al lancio di infezioni verso computer pubblici e privati con la differenza che, alimentate dai soldi dei governi o di investitori, potranno mantenere alto il loro livello di aggiornamento per fronteggiare le difese che si alzeranno dalla parte opposta.

Non si tratta di uno scenario apocalittico. Se ci pensiamo tutto questo è già presente, il 2013 sarà, con molta probabilità, l’anno in cui tutto sarà solo più evidente. Già nell'anno appena trascorso abbiamo visto il primo virus governativo, il malware che si auto-genera e quelli che riescono ad attaccare automobili e apparecchiature sanitarie. Mettete tutto in uno stesso pentolone, girato dalla stessa mano, e capirete la forza distruttiva di un miscuglio del genere. Cosa fare allora per difendersi o per sperare di rimanere immuni da attacchi del genere? Come spesso accade all'interno di grandi scontri militari (non solo cinematografici), una speranza può arrivare dalla “resistenza” che, in questo caso, potrebbe avere le sembianze di Anonymous.

Se finora gli hackivisti si sono mostrati paladini della giustizia sul web, in futuro potrebbero essere l’ago della bilancia tra il vulnerato e il vulnerabile. Mi spiego: il paese X decide di attaccare telematicamente il paese Y e lo fa inviando virus e malware verso i computer dei cittadini, coloro che sono più vulnerabili all'attacco. Questi ultimi non hanno tante possibilità di difesa, se non quella di schierarsi con la “resistenza” (lasciatemi passare questo termine allo stesso tempo romantico e lo-fi). Gli Anonymous (o Lulzsec o chi vi pare) sarebbero gli unici a conoscere gli attacchi informatici inviati dall'esterno più di ogni altro, perché spesso sono stati proprio loro a lanciarli per la prima volta). Quale migliore difesa se non quella costruita da chi ha attaccato per primo?

Anche in questo caso è uno scenario che, seppur in piccolo, esiste già. I governi hanno messo al bando il download illegale e la pirateria facendo chiudere p2p e piattaforme torrent. Gli hacker hanno lanciato l’idea (in verità già diffusa nell'ambiente IT) di utilizzare reti private, TOR e piattaforme cloud dove condividere in libertà i contenuti bannati. Al di là del bene e del male su chi ha ragione tra le parti (limitazioni del copyright vs libertà della diffusione di musica, video e così via) è innegabile che gli hacker sono sempre riusciti ad aggirare i divieti imposti dall'alto, sfruttando e implementando tecnologie già presenti.

In questa incertezza informatica quello che le aziende possono fare è cominciare a pensare di lavorare su reti non necessariamente connesse al web. Per proteggere dati e utenti bisognerebbe focalizzarsi sullo sfruttare il traffico “non Web”, ovvero quello che viaggia solo su binari interni all'azienda e che non esce mai al di fuori. Certo in questo modo si limita molto la velocità e l’interscambio di comunicazioni con l’esterno, ma si blocca anche l’ingresso ad una parte di minacce provenienti dalla giungla telematica. Inoltre sarebbe più semplice mantenere un “diario” sul traffico in entrata e uscita. I log raccontano molto, se non tutto, di quello che fa ogni singolo computer, svelando che spesso la “talpa” è magari un dipendente interno che sfrutta le sue chiavi accesso per violare reti, rubare dati o cancellare informazioni fondamentali.

Le 10 minacce del 2013:

01 – Varianti del malware Flame

02 – App maligne per smartphone e tablet

03 – Truffe e link maligni su piattaforme di e-commerce

04 -  Exploit su sandboxing e virtual machine

05 -  Furti di dati dalla cloud

06 -  Minacce Apt (Advanced Persistent Threat)

07 – Attacchi Machine 2 Machine

08 – Pishing via sms

09 - Hackivitismo

10 -  Tecniche di AET – Tecniche di Evasione Avanzata

Seguimi su Twitter: @Connessioni

© Riproduzione Riservata

Commenti