About these ads

Archive

Archive for January 3, 2011

Anno Nuovo… Minacce Nuove

January 3, 2011 5 comments

Il 2011 è appena arrivato e in attesa dell’immancabile sacco di carbone portato in dono dalla Befana (credo di non essere stato buonissimo nel 2010), in compenso ci ha portato in regalo i primi report di sicurezza con le previsioni per l’anno appena iniziato. Dopo le previsioni in giallo di Symantec è ora il turno di McAfee che ha da poco rilasciato le proprie indicazioni per il 2011.

Secondo Intel Mcafee nel 2011 dovremo sostanzialmente preoccuparci dei tweet e in generale delle attività eseguite sui social network (soprattutto se effettuate da terminali mobili), siano esse relative a stati d’animo personali o alla condivisione di informazioni della nostra organizzazione, con implicazioni che vanno dalla minaccia dei dati (personali o professionali) sino ad apparentemente imprevedibili conseguenze politiche o sociali. Assisteremo quindi a:

Un maggiore impatto delle minacce veicolate dai Social Media

Ormai il Social Network è utilizzato anche in ambito enterprise per la collaborazione e la condivisione delle informazioni. La causa risiede sostanzialmente nella velocità con cui i dati fluiscono nel nostro ecosistema, velocità che nel corso degli ultimi anni è spaventosamente aumentata e ha reso necessario il passaggio da un approccio 1-to-1 (o 1-to-few), non in tempo reale, garantito dalla posta elettronica ad un approccio 1-to-n, proprio dei social network e instant messaging, che permette il flusso dell’informazione in tempo reale nei confronti di un pubblico molto ampio. Una minaccia veicolata tramite questi mezzi (koobface docet) consente di raggiungere istantaneamente una platea molto vasta, sovente facendo leva sull’atteggiamento disinvolto (e la scarsa attenzione verso le impostazioni di privacy) proprie di molti utilizzatori. Nell’anno che verrà occorrerà pertanto prestare molta attenzione alle minacce celate dietro Short URL (le URL compatte tipiche di Social Network e IM) e utilizzare con cautela l’integrazione con le possibilità di Geolocalizzazione, senza dimenticare che qualsiasi cosa viene tweettata o pubblicata (incluse preferenze politiche) raggiunge potenzialmente anche chi è interessato a compiere azioni malevole nei confronti o della nostra organizzazione (i sei gradi di separazione non valgono solo per le richieste di amicizia).

Dispositivi mobili… Ma non per le minacce

Ormai è un refrain tristemente noto: il 2011 segnerà il punto di svolta per le minacce verso i dispositivi mobili. In effetti il report di McAfee era stato appena pubblicato e contemporaneamente dalla Cina con furore è spuntato Geinimi, il malware con gli occhi a mandorla che ha preso di mira gli Androidi. Se è vero che per ora l’ambito di infezione appare limitato (il malware si nasconde dietro applicazioni scaricate da un market parallelo e richiede comunque il consenso dell’utente per le proprie azioni malevole), è altrettanto vero che il software malevolo in questione presenta, per la prima volta in un dispositivo mobile, una discreta complessità e tratti somatici (oltre agli occhi a mandorla) propri di una botnet. Questa previsione si è già avverata anche se, considerato il trend della seconda metà del 2010, non era poi così difficile (se non altro perché era stata prevista anche dal sottoscritto).

La mela con il baco

Altro refrain prevedibile ma da non sottovalutare. Anche per quanto riguarda i gioielli di Cupertino il 2011 sarà un anno difficile. I dispositivi di Casa Jobs hanno terminato la propria metamorfosi sdoganandosi da giocattoli per giovanotti bene a validi strumenti di lavoro, ambita preda dei livelli esecutivi sia per il valore tecnologico intrinseco che per il potente messaggio a livello di immagine che gli stessi sono in grado di fornire (fate una presentazione aprendo un portatile con una mela illuminata e ve ne renderete conto). Ovviamente lo sforzo per costruire malware specifico per questa piattaforma è commisurato alla diffusione e al valore dell’asset; ed ecco che l’equazione ha una facile soluzione: maggiore diffusione dei dispositivi di Cupertino, soprattutto verso i livelli alti di una organizzazione, implica maggiore probabilità che gli stessi contengano dati di valore (siano essi personali o aziendali) e di conseguenza maggiore danno (ed eco) in caso di infezione, a loro volta questi fattori implicano una maggiore attenzione dei malintenzionati per scopi ludici o “commerciali”. Il livello di esposizione della mela va di pari passo con il fiorire di jailbreak al suo interno e la conseguente diffusione di store di terze parti ove è possibile installare applicazioni senza certificazione. Se poi a questo si aggiunge la la portabilità del codice tra iPhone e iPad si comprende come il 2011 presumibilmente registrerà un incremento di malware e botnet per Mac OS X e iOS.

C’è un App per tutto, anche per il malware!

Viviamo in un mondo incentrato sull’informazione (information-centric). L’informazione non ha valore se non viene condivisa e utilizzata in maniera efficace. Per eseguire questi compiti servono applicazioni che, in virtù della convergenza dei dispositivi, si stanno diffondendo notevolmente e stanno sempre di più diventando cross-platform. McAfee prevede che le applicazioni nel 2011 diventeranno prevedibilmente anche vettori di malware. Le cause sono molteplici: da un lato le applicazioni mobili tendono ad utilizzare in maniera un po’ troppo disinvolta i dati degli utenti (lo dimostrano la recente Class Action contro Apple e le continue critiche al concetto di Privacy rivolte verso colossi del calibro di Facebook e Google), dall’altro lato gli utenti non disdegnano di utilizzare applicazioni (spesso di dubbia provenienza) su dispositivi dove vengono conservati datti personali o documenti della propria organizzazione. E’ possibile che nel 2011 gli autori di malware facciano leva su questi fattori per sviluppare applicazioni in grado di violare volutamente la privacy dell’utente e rubare dati personali o documenti aziendali contenuti nel nostro dispositivo mobile. Naturalmente il rischio di applicazioni malevole va di pari passo con la diffusione di jailbreak e relativi store paralleli visti al punto precedente, che andrebbero considerati con attenzione se effettuati su un dispositivo sul quale transitano dati personali o informazioni della propria organizzazione. Ovviamente i giganti del software e dei dispositivi mobili stanno correndo ai ripari ma dubito che entro il 2011 assisteremo alla diffusione massiccia di piattaforme di virtualizzazione per il mobile.

I Virus Camaleonti

Nel 2011, sempre secondo McAfee sarà sempre più difficile distinguere software malevolo da software lecito. Gli eseguibili malevoli saranno in grado di simulare applicazioni firmate, agevolmente nascoste tra i meandri del social network che  (tanto per cambiare) sarà uno dei mezzi maggiori di diffusione (perché è difficile pensare che una persona che riteniamo amica possa indirettamente e inconsapevolmente effettuare azioni nocive nei nostri confronti). Anche se del tutto avulso dal mondo del social network, devo ammettere che leggendo questa previsione mi è tornato in mente il virus Stuxnet caratterizzato, tra le altre cose da una modalità di azione estremamente mirata e distribuita nel tempo, facilmente scambiabile per una avaria dell’hardware, e di conseguenza di difficile identificazione (e le similitudini non finiscono qui visto che Stuxnet è stato anche in grado di utilizzare certificati falsi per la firma del software: se proprio voleva essere nascondersi, lo faceva in grande stile).

Botnet

Nonostante le azioni di contrasto il rateo di crescita delle Botnet non si arresterà nel 2011. Le reti di macchine compromesse cambieranno però il loro profilo, da sorgenti di spam diventeranno eserciti utilizzati per rubare dati personali o per effettuare azioni relative ad attività di Hactivism. Come è prevedibile, anche in questo caso il mai troppo abusato social network giocherà un ruolo fondamentale per la diffusione delle botnet che, nel corso del 2011 faranno uso anche di proprietà di geolocalizzazione.

Hactivism

Le attività di hacking aventi scopi politici registreranno una impennata nel 2011. Secondo un recente rapporto dell’Università di Hardvard, nel corso dell’anno appena passato, da novembre a dicembre, limitandosi al solo Distributed Denial of Service, sono stati registrati 140 attacchi verso 280 siti legati associazioni per i diritti umani o soggetti indipendenti, e comunque di chiara matrice politica. Questo trend è destinato a crescere e le linee di codice malevolo diventeranno le nuove armi per combattere le guerre politiche, come accaduto nel caso dei presunti attacchi DDoS verso Wikileaks e l’immediata rappresaglia Operation Payback condotta dal gruppo “Anonymous”, non nuovo a questo genere di imprese, nei confronti dei siti accusati di opporsi a Wikilieaks. Tornando alle previsioni per il 2011, il gigante rosso della sicurezza informatica prevede che questo genere di attacchi diventeranno molto comuni, con livelli di complessità e sofisticazione maggiori rispetto ai tradizionali defacciamenti o DDos, venendo utilizzati per rubare dati e informazioni personali e facendo leva (ancora una volta) il social network come mezzo di diffusione e camera di risonanza per le proprie gesta (come accaduto nel caso di Operation Aurora, in cui Google dichiarò il furto di credenziali e dati da alcuni account appartenenti a dissidenti cinesi).

Minacce Avanzate Persistenti

McAfee ha identificato una nuova classe di malware, destinata a crescere nel 2010, battezzata APT (Advanced Persistent Threat). In questa categoria rientrano tutte le minacce che presentano un elevato grado di complessità (spesso facendo leva su vulnerabilità 0-day) tale da giustificarne la realizzazione da parte di governi (anche se non sempre dietro le APT si celano interessi di stato). Nel corso del 2010 esempi di APT che presumibilmente hanno una origine “bellica” da parte di un governo sono stati lo stesso Stuxnet e Operation Aurora citata in precedenza.

In conclusione…

Si tende, forse in maniera un po’ superficiale, a criticare rapporti di questo tipo perché si dice, alimentino il timore tra gli utenti di dispositivi mobili e social network. In realtà, una buona parte delle previsioni stilate ci hanno già dato (poco) gustose anteprime nel 2010 (pensiamo al caso Wikileaks, come anche a Geinimi, Stuxnet, Operation Aurora) ed è prevedibile che nel 2011 saranno purtroppo la norma tra le minacce informatiche e non eccezioni isolate, anche se di vasta eco. Un aspetto tuttavia è evidente: tutti i punti sopracitati hanno una matrice in comune rappresentata dal Social Network che costituirà, nell’anno appena iniziato, il minimo comune denominatore per la diffusione del malware, facendo leva sulla natura virale (in senso buono) dei Social Media, e sulla scarsa attenzione verso le impostazioni di sicurezza da parte degli utenti (spesso alimentate, all’interno del social network, da un modello di privacy quantomeno originale).

Infine mi ha un po’ sorpreso la mancanza, all’interno delle previsioni, di un item relativo all’incremento delle minacce connesse al mondo virtuale (o inerenti al cloud), come previsto da Symantec. Probabilmente, vista anche l’estensione della propria offerta, il colosso giallo ha attualmente una visione maggiormente ampia su questo fronte. Il mio sesto senso e mezzo (di DylanDogiana memoria) mi dice che anche su questo fronte ne vedremo delle belle brutte.

About these ads
Follow

Get every new post delivered to your Inbox.

Join 3,089 other followers