Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Sicurezza e imprese

Smartphone e dispositivi mobile sotto attacco

Nel centro operativo di Cork, Irlanda, Trend Micro ha fatto un quadro delle ultime minacce per la sicurezza IT

25 Set 2013

Giorgio Fusari

I Google Glass, gli occhiali con funzioni di realtà aumentata, assieme a smartphone, dispositivi mobile e altri ‘wearable’ computer, si aggiungono a pc, server aziendali, architetture cloud e sistemi SCADA (supervisory control and data acquisition) di controllo di impianti industriali e infrastrutture critiche, come potenziali punti d’ingresso oggi sfruttabili dai criminali informatici per sferrare attacchi ai sistemi. Un fatto che rende la sicurezza IT un requisito ancor più trasversale e d’importanza cruciale per qualunque applicazione, con una crescente necessità di esperti in questo campo. Ne è certa Trend Micro, che nelle scorse settimane, nel proprio centro operativo a Cork, Irlanda, dove lavorano 220 addetti con mansioni di marketing, vendite e supporto tecnico in 26 lingue, ha tracciato uno scenario molto aggiornato sulle ultime tendenze in fatto di cyber-attacchi e strategie criminali perpetrate per incrinare le strutture di difesa dei sistemi, e aprire varchi attraverso cui sottrarre dati e informazioni di valore monetizzabile. Ora gli attacchi si stanno focalizzando molto su smartphone e dispositivi mobile d’uso personale, dove adware e app malevole sono tra i preferiti veicoli di infezione.

Nel 2012, negli USA, l’Internet Crime Complaint Center (IC3), una partnership fra l’FBI e il National White Collar Crime Center (NW3C), ha ricevuto dai cittadini denunce corrispondenti a circa 290 mila casi di frode, con perdite economiche di oltre 525 milioni di dollari, un incremento dell’8,3% rispetto all’anno precedente. Dal Data Breach Investigations Report 2013 di Verizon risulta che il 92% delle violazioni dati proviene da attori esterni, mentre lo European Cybercrime Center sottolinea che le minacce informatiche si stanno espandendo, indirizzando a forte ritmo di crescita cittadini, aziende e governi. L’Europa in particolare è un target chiave per la sua evoluta infrastruttura Internet e per lo sviluppo delle economie e dei pagamenti Web-based. Il danno, secondo un rapporto, ammonterebbe a livello mondiale a circa 290 miliardi di euro ogni anno, rendendo tale business più profittevole di quello derivante dai traffici di marijuana, cocaina ed eroina messi insieme. Ancora, il rapporto X-Force di IBM mostra una forte progressione delle vulnerabilità riscontrate nei sistemi, che nel 2012 hanno toccato quota 80 mila.

Le minacce, spiega Loïc Guézo, information security evangelist director Sud Europa di Trend Micro, diventano più sofisticate per riuscire a bypassare le misure di sicurezza. L’installazione di malware ed exploit personalizzati per l’ambiente specifico può avvenire anche mentre si guarda un video in Youtube, e gli attacchi sono sempre più di tipo ‘zero-day’, in modo da non dare il tempo ai software vendor di elaborare e rilasciare agli utenti le patch per chiudere le falle di sicurezza. Le tecniche di contraffazione di pagine e siti Web hanno raggiunto livelli di raffinatezza tali da rendere il contenuto dello spam quasi identico e irriconoscibile rispetto all’originale.

Gli attacchi APT (advanced persistent threat) evoluti sono frutto di attività criminose di gruppi ben organizzati, che puntano a infiltrarsi nelle reti delle organizzazioni (utility, istituzioni finanziarie, governi, reti militari) per profittare del furto di dati e informazioni. Per ciò che riguarda i sistemi SCADA, spiega Robert McArdle, in Trend Micro senior advanced threat research manager, il problema è che per semplificarne la gestione da remoto i loro amministratori li hanno connessi a Internet. Tipicamente, le aree di competenza di questi manager sono l’energia o la produzione, di conseguenza gli aspetti di security sono stati spesso trascurati, lasciando tali sistemi relativamente aperti agli attacchi, perché ancora sprovvisti dei livelli di protezione delle normali infrastrutture IT. Ora però, sottolinea McArdle, le cose stanno migliorando, soprattutto dopo gli attacchi agli SCADA ad opera di worm come Stuxnet, che hanno accresciuto la consapevolezza dei rischi, spronando i vari paesi a rafforzare le difese IT anche su tali infrastrutture critiche.

Smartphone e dispositivi mobile sotto attacco

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Google+

    Link

    Articolo 1 di 2