e-Gov

I trend nell’ambito della sicurezza informatica

Pagina 2: I trend nell’ambito della sicurezza informatica

I trend nell'ambito della sicurezza informatica

Gli esperti di Kaspersky Lab (Stefan Tanase e Vicente Diaz, entrambi Senior Security Researcher della stessa azienda) ci hanno fatto ripercorrere brevemente la storia dei virus, passando dai primi "innocui" ai casi di ransomware (ad es., Trojab-Ransom.Win32.Gpcode.bn), in cui i file sull'hard disk della vittima vengono cifrati e viene chiesto un vero e proprio riscatto per poterli decifrare.

Hanno inoltre ricordato che storicamente il modello di business dei cybercrminali può fondarsi sul derubare direttamente gli utenti (ad es., accedendo agli account di home banking e ai numeri di carta di credito, SMS premium) oppure sull'utilizzare le loro risorse (ad es., inviando spam e attacchi DDoS).

###old1756###old

Secondo Kaspersky invece le nuove tendenze seguono strade diverse:

Social network: tutti condividiamo troppe informazioni personali, che poi possono servire per attacchi personalizzati. Questi sono 10 volte più efficienti rispetto a quelli "classici", effettuati via email. Il problema è peggiorato dal fatto che i gestori dei social network sono più interessati all'usabilità (che è il loro business) che alla sicurezza.

Malware per Mac: sono in aumento e spesso tentano di ingannare l'utente con tecniche di ingegneria sociale, ad esempio fingendosi "Flash Player" (il caso del relativo trojan – Trojan-Downloader.OSX.Flashfake" – ha colpito più di 700.000 utenti). Apple inoltre sarebbe 10 anni indietro a Microsoft, in termini di sicurezza.

Smartphone: Android è il più bersagliato e il numero di malware per tale SO è in costante aumento. I rischi sono relativi anche alla perdita o al furto degli smartphone, per cui le contromisure principali consistono nella crittazione e nel backup dei dati.

Virus nelle automobili: il software è sempre più complesso e potenzialmente vulnerabile. Il sistema operativo di un auto può arrivare a contenere 10 milioni di righe di codice (Windows NT 4.0 ne aveva 12 milioni); le auto di lusso "medie" hanno circa 100 MB di dati in formato binario, 50-70 unità elettroniche di controllo e una rete di comunicazione interna. In alcune auto è stato adoperato anche Windows (ad es. Sync della Ford, basato su Microsoft Windows Embedded Automotive) ed è possibile l'accesso remoto, wireless, ad esse. Condizioni che permettono d'ipotizzare scenari criminali per esempio il seguente metodo:

1 MP3 infetti sui canali P2P che arrivano all'auto;
2 Il malware apre un canale di comunicazione tra auto e criminale;
3 Il ladro ordina all'auto di comunicare la propria posizione mediante il sistema GPS, e poi di sbloccare le portiere;
4 Il ladro raggiunge l'auto usando il segnale GPS, sale a bordo e la porta via.