Reseller

Per Websense è l’ora degli attacchi multivettoriali

Disporre di più soluzioni di sicurezza, ciascuna dedicata in modo specifico alla protezione del Web, delle email, della mobility, del social o contro la perdita dei dati, rappresenta oggi una strategia inadeguata per difendersi con efficacia dagli attacchi informatici.

Le minacce, infatti, sono ormai multivettoriali e multipiattaforma, il che obbliga a disporre di strumenti di sicurezza proattivi e real time, in grado di monitorare tutti i vettori sfruttati nelle diverse fasi degli attacchi. È questo quanto emerso dal Threat Report 2013 rilasciato dai Security Labs di Websense ed elaborato anche sulla base di dati forniti dalla ThreatSeeker Network e dall'Advanced classification engine dello specialista di security (al lavoro su un miliardo di end point in tutto il mondo grazie a una partnership con Facebook). 

Emiliano Massa – director regional sales Italia e Iberia di Websense

"Il cybercrime oggi è in grado di sfruttare molteplici componenti per arrivare al proprio obiettivo, che sia il furto di informazioni per rivenderle, per mettere in cattiva luce un'istituzione o sferrare un attacco di vera e propria cyberwar – precisa Emiliano Massa, director regional sales Italia e Iberia di Websense -. Il primo di questi componenti è sicuramente rappresentato dal social engineering, cui si affianca l'uso di e-mail e link malevoli sfruttando nuove tecnologie di malcode". 

Sei sono le fasi su cui si strutturano oggi gli attacchi. La prima è costituita dall'Esca e si caratterizza dallo studio accurato degli utenti attraverso il loro uso dei social network, in modo da sfruttare lo human factor come punto debole per l'accesso all'interno di un sistema. Una volta agganciato l'utente attraverso un'email mirata, prende il via la seconda fase, detta Redirect, che attiva dei processi di reindirizzamento in grado di portare a repository con elementi di malcode.

A questo punto entra in azione la terza fase, caratterizzata dall'Exploit kit, che esegue una vera e propria due diligence sulla macchina da attaccare, controllandone le vulnerabilità. Una volta identificata quella sfruttabile, inizia la quarta fase, Dropper file, che va ad inserire il malcode nel sistema. La quinta fase, Call home, apre un canale di ritorno per avviare l'ultima, Data Theft, in cui si rubano le informazioni. 

"Sono tanti i Cio ancora lontani da questi concetti – afferma Massa -. Oggi, infatti, la security non rappresenta ancora un tema prioritario nelle loro agende ed è scavalcato da quello ben più urgente della produttività a basso costo. Un obiettivo raggiungibile in realtà anche attraverso progetti di sicurezza, capaci di azzerare i downtime delle macchine", un rischio che le aziende corrono più volte al giorno. D'altra parte i risultati del report di Websense non lasciano dubbi sulla escalation delle minacce.

Per quanto riguarda il Web, nel 2012 è stato registrato un incremento del 600% nel numero di malicious link rilevati rispetto al 2011, ospitati per l'85% delle volte su host legittimi che le aziende non possono bloccare senza compromettere la propria produttività. Per quanto riguarda i social media, si è osservato una diffusione crescente nell'uso di questi network da parte degli utenti e il parallelo incremento dei rischi associati. 

"Il 32% dei collegamenti Web abbreviati, usati su tutte le piattaforme social, nasconde contenuti malevoli – sottolinea Massa -. Proprio per la loro brevità, gli Shortened Links sono infatti ideali per confondere i sistemi di Url filter tradizionali". Un capitolo collegato è rappresentato dai dispositivi mobile e soprattutto dagli smartphone, sempre più usati per navigare e accedere ai social media che non per telefonare.

"Per quanto riguarda le minacce, al di là del classico problema di sicurezza legato allo smarrimento o al furto dei device – prosegue Massa – l'anno scorso si è registrato un numero crescente di App malevole e l'incremento delle vulnerabilità all'interno di App legittime". Per quanto riguarda poi le email, il report di Websense ha rilevato come nel 2012 solo una su cinque tra quelle inviate fosse legittima.

"Il 76% del traffico della posta elettronica è spam, che nel 92% dei casi include link potenzialmente dannosi sfruttando anche tecniche di time-delay" aggiunge il manager. In crescita anche la diffusione dello Spearphishing che ormai sta sostituendo campagne phishing di massa. "L’anno scorso si sono verificati dei cambiamenti importanti nei bersagli e nei metodi sfruttati per effettuare furti di dati – sottolinea Massa -. Le notizie di sottrazioni delle proprietà intellettuali si sono infittite, così come è continuata la crescita dei numeri rubati delle carte di credito, oltre alle altre informazioni d’identificazione".

"L’hacking, il malware e le altre minacce hanno continuato a essere un metodo di attacco comune. Nell’insieme, questi indicatori dimostrano che chi considera separatamente le minacce mobile, email, Web o di altra natura informatica corre il rischio di rimanere indietro nella propria difesa contro attacchi ormai complessi e perpetrati lungo più fasi su diversi vettori. Per far fronte a questa situazione occorrono soluzioni in real time, capaci non solo di monitorare il traffico inbound e outbound Http/Https, ma anche di proteggere i dati effettuando l'analisi del contenuto".