About these ads

Archive

Posts Tagged ‘Enterprise’

Previsioni Di Sicurezza 2011: 6 Produttori A Confronto (Aggiornamento)

January 26, 2011 8 comments

Dopo aver esaminato le previsioni 2011 di Sophos e Cisco, ho pensato di ampliare la griglia di confronto redatta in un post precedente, includendo le previsioni degli ultimi due arrivati. Il quadro che ne risulta conferma che, alla domanda secca: “Quale sarà la maggiore fonte di preoccupazione per gli IT Manager del 2011?”  La risposta è sicuramente una: “Il Mobile!“. L’emicrania da minaccia mobile raccoglie difatti la preferenza di 5 produttori su 6 e il 2011 ci rivelerà se la moda del mobile ha contagiato anche il mondo della sicurezza informatica, oppure se le mele con il jailbaco o gli Androidi dirootati (con le insonnie che ne derivano per gli IT Manager) sono una conseguenza del processo di consumerization dell’IT (ovvero la tendenza ad utilizzare tecnologie provenienti dal mondo consumer e quindi prive nativamente delle caratteristiche di sicurezzza ,e non solo, necessarie per un uso professionale).

Nelle preferenze dei produttori analizzati, seguono a ruota gli Advanced Persistent Threat, Hactivism e Social Media che raccolgono le preferenze di 4 brand sui 6 presi in esame, mentre le altre tipologie di minacce appaiono estremamente frammentate.

Per confrontare correttamente le previsioni occorre considerare il fatto che i produttori esaminati non sono perfettament omogenei tra loro: se da un lato Kaspersky, Sophos ,Symantec e Trend Micro sono vendor focalizzati principalmente sulla sicurezza dell’Endpoint, McAfee rappresenta una via di mezzo (nato dall’Endpoint ha progressivamente ampliato la propria offerta sino a coprire anche la sicurezza di rete), mentre Cisco appare fortemente orientato alla sicurezza di rete. La diversa natura si riflette anche da una diversa impostazione dei report: le previsioni di Cisco e McAfee si basano sulla raccolta di dati da parte della propria rete di sensori, le previsioni di Sophos e Trend sulla raccolta di dati dei propri laboratori che analizzano minacce provenienti dagli endpoint (pertanto le previsiono dei produttori appena citati prendono spunto da eventi e trend del 2010), mentre le previsioni di Symantec e Kaspersky appaiono (soprattutto nel secondo caso) piuttosto visionarie come impostazione.

La diversa prospettiva di analisi (ed in sostanza le diverse strategie dei produttori) si riflettono anche sui risultati della griglia comparativa: le previsioni di Sophos abbracciano una vasta gamma di minacce e sono assimilabili ad una sorta di sintesi tra le previsioni di McAfee e Trend Micro; mentre le previsioni di Cisco appaiono molto vicine a quelle di McAfee (Cisco non cita direttamente le vulnerabilità di Apple poiché le annega all’interno dei sistemi operativi), verosimilimente perché le previsioni dei Cisco Security Intelligence e McAfee Global Labs sono basate sui dati raccolti dalla propria rete di sensori (approccio simile, ciascuno con le proprie tecnologie).

Symantec costituisce il vendor che ha fornito maggiore evidenza dei problemi di sicurezza del cloud e delle infrastrutture virtualizzate (probabile eredità ed influenza di Veritas), mentre Kaspersky appare piuttosto visionaria nelle sue previsioni.

Ultima considerazione: il mobile non registra l’en plein tra le previsioni poiché non figura tra le previsioni del solo Kaspersky. Il motivo? Il produttore Russo aveva inserito il mobile malware tra le previsioni dell’anno passato (e non a caso è stato il primo a scoprire un malware per l’Androide ad Agosto 2010).

About these ads

Previsioni di Sicurezza 2011: Il turno di Sophos

January 23, 2011 3 comments

Confrontando le previsioni per il 2011 da parte dei principali produttori di sicurezza per l’Endpoint (Symantec, Mcafee, Trend Micro e Kaspersky) avevo evidenziato l’indisponibilità di analoghe predizioni da parte di Sophos, produttore di sicurezza inglese focalizzato su endpoint e protezione perimetrale considerato uno dei leader tecnologici e punto di riferimento assieme alle tecnologie già citate (per la cronaca Symantec, McAfee, Trend Micro e Sophos occupano ormai da alcuni anni posizioni di leadership nel Quadrante Magico di Gartner mentre Kaspersky, tra gli outsider, è la tecnologia che ha registrato la crescita maggiore).

Finalmente il gruppo è completo dal momento che sono da poco state rilasciate le previsioni di Sophos, previsioni che vale la pena analizzare per aggiungere un ulteriore punto di vista alla poco ambita hit parade delle minacce informatiche che turberanno il sonno dei professioni di sicurezza e degli utento nel corso del 2011.

In realtà l’analisi di Sophos prende spunto da quelle che sono state le principali minacce nel 2010 proiettandone l’impatto in ottica 2011, e per questa impostazione si discosta leggermente dalle previsioni degli altri produttori; nonostante le differenze di impostazione è comunque possibile estrapolare quelle che avranno l’impatto maggiore nel corso dell’anno da poco entrato, secondo le indicazioni del produttore di Sua Maestà.

Il 2010 si è chiuso con un impatto elevato da parte di:

  • Falso Software Antivirus, di cui si sono registrate nel corso dell’anno passato, oltre mezzo milione (!!) di varianti;
  • L’utilizzo di tecniche di marketing e ottimizzazione dei motori di ricerca (SEO Search Engine Optimization) per “avvelenare” le ricerche, ovvero fare in modo che i siti malevoli scalino le posizioni nell’ambito dei risultati, aumentando implicitamente la probabilità che utenti inconsapevoli approdino verso siti malevoli;
  • L’utilizzo di tecniche di “ingegneria sociale” all’interno del “social network”. Un aspetto questo che lega indissolubilmente aspetti tecnologici e aspetti sociali e umani (curiosità, debolezze dei singoli) di cui sono vittima gli utenti con meno esperienza (tecnologica ed emotiva) che, seguendo un semplice link, finiscono con l’essere infettati da trojan, o ad inserire i propri dati personali in falsi form, preda di malintenzionati. La piaga è talmente diffusa che è stata coniata una apposita minaccia definita Likejacking che unisce i termini Like (il classico badge con cui gli utenti mostrano il proprio apprezzamento a post e contenuti) e Hijacking usato per indicare i dirottamenti (reali e virtuali come in questo caso).
  • Lo Spam ha continuato ad imperversare anche nel corso dell’anno passato (il report cita il fatto che nei soli Stati Uniti 36 milioni di utenti abbiano comprato medicinali da siti offshore) eludendo i controlli della temibile FDA. Va tuttavia aggiunto il fatto che secondo la ricerca lo spam ha leggermente cambiato forma, privilegiando di veicolare gli utenti verso siti dove è possibile scaricare malware piuttosto che verso improbabili store (dove comunque spesso gli utenti rimangono vittima di truffe successive da parte di falsi agenti FDA).
  • Stuxnet: come poteva mancare il fenomeno informatico dell’anno? Ovviamente anche il produttore anglosassone evidenzia il suo impatto, anche se, in maniera un po’ controcorrente, evidenzia maggiormente l’impatto mediatico rispetto a quello informatico.

Nel corso del 2011, secondo Sophos dovremo invece preoccuparci di:

Debolezza delle Password

Questo aspetto è principalmente umano, piuttosto che tecnologico, ma rischia nel 2011 di avere conseguenze ancora più nefaste rispetto all’anno precedente a causa del sempre maggiore numero di servizi on-line a cui gli utenti si affidano, e alla sempre minore cura nella scelta e nella gestione delle password che spesso sono le stesse per tutti i servizi, deboli e non cambiate da tempi immemorabili. La conseguenza, secondo il produttore blu è presto detta: la debolezza delle password costituisce un rischio maggiore per il furto di identità rispetto al phishing o allo spyware. La soluzione? Una rigorosa politica di controllo (AUP) per tutti gli utenti! Anche perché spesso dove non arrivano gli utenti arrivano i provider che dovrebbero tenere le credenziali al sicuro e sono invece vittime di imbarazzanti incidenti (come nel caso di Gawker rimasto vittima nel 2010 del furto di 1.3 milioni di account.

Mobile e Tablet

I produttori di solito, soprattutto se concorrenti, sono in disaccordo su tutto. Ma se c’è un argomento sul quale, come per miracolo, quasi non esistono divergenze, è proprio la centralità del mondo mobile nelle problematiche di sicurezza per il 2011. Prendendo in esame i diversi sistemi operativi si deduce, nelle previsioni di Sophos, una certa affinità, con le affermazioni a Bloomberg di Steve Chang, presidente di Trend Micro, da cui si deduce una maggiore sicurezza per il sistema operativo per la Mela piuttosto che per l’Androide, fondamentalmente per il maggiore controllo (walled garden) a cui Cupertino sottopone le applicazioni per i propri dispositivi prima di inserirle nell’App Store, e per la natura Open Source del gioiello di casa Page e Brin). Nel report si prendono in esame anche Windophs Phone 7 e RIM (la piattaforma per antonomasia del mondo Enterprise). Ma mentre nel primo caso i problemi di sicurezza provengono soprattutto dalla tendenza da parte del colosso di Redmond di privilegiare la funzionalità rispetto alla sicurezza, nel secondo caso i problemi potrebbero inconsapevolmente provenire prorprio dai governi che stanno chiedendo a RIM di ammorbidire la propria politica di cifratura end-to-end e NOC-Centrica per consentire l’ottemperanza alla legislazione anti terrorismo. Da notare che il povero Symbian occupa posizioni di rincalzo anche in questa classifica, ormai preda dei cracker solo per la maggiore diffusione del sistema.

Un aspetto però deve essere tenuto in considerazione: indipendentemente dalla piattaforma, i sistemi operativi mobili nascono con controlli di sicurezza preventivi (controlli di qualità per l’inclusione negli store) e “consuntivi” (accessi regolati delle applicazioni alle risorse hardware e software del dispositivo). Ad oggi, soprattutto per  la Mela e per l’Androide, tutti i malware mobili riscontrati affliggono dispositivi jailbreakati o rootati e trovano terreno fertile nella scarsa attenzione degli utenti che utilizzano store paralleli e ignorano i permessi di accesso delle applicazioni durante l’installazione.

In questa categoria rientrano anche i Tablet, destinati ad assumere sempre maggiore diffusione nel 2011 anche in ambito corporate.

Social Network

Ovviamente le previsioni di Sophos confermano la maggiore “sensibilità” dei malintenzionati ad utilizzare il social network come mezzo di diffusione del malware, sia perché ormai i diversi siti (Facebook e Twitter in primis) sono ampiamente popolati sia per scopi personali che professionali (si stimano oltre 500 milioni di utenti per la creatura di Zuckerberg con buona pace del suo conto in banca). A detta del produttore in blu, le falle del Social Network si concentrano su:

  • Applicazioni, dove, secondo un sondaggio condotto su 600, il 95% degli utenti di Facebook auspica una maggiore attenzione verso la sicurezza, auspicando un modello di controllo walled garden (giardino recintato) sulla falsa riga di quello adottato da Cupertino per il proprio App Store. Queste misure andrebbero unite ad una maggiore consapevolezza degli utenti verso i permessi delle applicazioni e ad un maggiore controllo sulle stesse;
  • Impostazioni di privacy, vera spina nel fianco del social network Facebook, dove oltre il 76% del campione del sondaggio citato al punto precedente, dichiara che lascerebbe il sito in caso di problemi di privacy;
  • Infrastrutture Sicure: il Caso di Twitter ha portato alla ribalta gli effetti derivanti dalla presenza di bachi nelle applicazioni server dei Social Network, e per questo motivo il produttore inglese auspica maggiore sicurezza (e maggiore attenzione degli utenti) in questo campo.

Software

Ormai le postazioni di lavoro sono diventate un coacervo di applicazioni, tutte fondamentali per svolgere le proprie attività e tutte potenziali vettori di vulnerabilità. Il 2010 è stato l’anno delle vulnerabilità di Adobe (i suoi PDF e Flash sono ormai la base di qualsiasi attività produttiva). Basta dare una occhiata a questa classifica di metà 2010 relativa alle vulnerabilità più sfruttate per rendersi conto dell’impatto delle applicazioni nei problemi di sicurezza (e quante di queste ogni utente utilizza ogni giorno: Internet Explorer, Adobe Reader, Real Player, c’è n’è veramente per tutti i gusti.

Media Rimovibili

Nelle valutazioni di Sophos figurano anche i media rimovibili come vettori di infezione. Il caso di Stuxnet insegna come anche i mezzi più tradizionali e bistrattati non vadano sottovalutati (soprattutto come vettori iniziali di infezione per le postazioni non connesse ad Internet).

Sistemi Operativi

Windows 7 sta ampiamente guadagnando consensi tra gli utenti e, secondo le previsioni condivisibili di Sophos,  tra gli autori di malware, che concentreranno i propri sforzi verso questo sistema operativo. Ovviamente gli sforzi sono direttamente proporzionali alla diffusione dell’OS e pertanto destinati a crescere ulteriormente nel corso del 2011 proporzionalmente all’incremento delle quote di mercato dell’ultimo nato di casa Redmond.

Per quanto riguarda gli utenti della Mela, sino ad oggi questi hanno sempre vissuto circondati da un (falso) senso di sicurezza derivante dal nobile lignaggio UNIX del sistema operativo. In realtà la sicurezza deriva dalla minore attenzione dei malintenzionati come conseguenza della minore diffusione in ambito corporate del Mac OS e quindi, in proporzione, dal minor numero di infezioni. Naturalmente il trend di crescita del sistema operativo della Mela in ambito corporate causerà, con tutta probabilità, un incremento delle infezioni informatiche per questo sistema operativo nel 2011. Poiché l’aumento di infezioni è drasticamente facilitato dal comportamento irresponsabile degli utenti nell’installare software senza verificarne attentamente origine e provenienza, Apple è corsa ai ripari mediante la recente creazione dell’App Store anche per il sistema operativo Mac OS, in cui le applicazioni sono sottoposte al controllo di qualità.

Minacce Veicolate dai Server Web

Le minacce diffuse mediante navigazione Web rimarranno nel corso del 2011 una delle principali fonti di infezione. Queste minacce sono veicolate ad insaputa degli amministratori perché nascoste, ad esempio, su link pubblicitari gestiti all’esterno apparentemente legittimi. Le categorie di minacce veicolate tramite Web, identificate dal produttore anglosassone sono le seguenti:

  • Malvertising: Pubblicità di falsi prodotti (ad esempio i fake antivirus citati in precedenza) che spingono l’utente ad installare software per ottimizzare le prestazioni o curare infezioni informatiche, che si rivelano in realtà essere trojan o malware di altro tipo.
  • Siti Web Compromessi: Sophos stima che ogni giorno ci siano 30.000 siti malevoli, il 70% di questi sono siti legittimi compromessi. Questa tendenza purtroppo verrà confermata nel corso del 2011.

Email Spam

Lo spam rimarrà un mezzo di diffusione delle infezioni anche nel 2011 (in questo senso un previsione analoga era stata redatta anche da Trend Micro).

Vulnerabilità 0-day

Sophos prevede per il 2011 un ulteriore incremento di malware che farà uso di vulnerabilità 0-day.

Cybercrime

In questa area le previsioni di Sophos sono allineate a quelle degli altri produttori, ponendo il problema su due piani: un piano prettamente politico (come nei casi di Operation Aurora e Wikileaks) ed un piano prettamente enterprise, ovvero il Cybercrime verrà utilizzato sempre di più per rubare informazioni da utilizzare direttamente o da vendere al miglior offerente.

In conclusione

Anche nel caso di questo produttore viene confermato, nel 2011, il ruolo centrale di Mobile e Social Networking per quanto riguarda le problematiche di sicurezza. In particolare la continua attenzione verso il Social Networking, ribadita da questo produttore, evidenzia la necessità di un nuovo modello di sicurezza e salvaguardia dei dati. Stupisce, tra i fattori evidenziati, l’assenza del cloud (direttamente o indirettamente – è di questi giorni la notizia dell’utilizzo del servizio cloud di Amazon da parte di un hacker tedesco per decifrare la password WPA del proprio vicino di casa), mentre viene evidenzato, come nel caso di Trend Micro, il ruolo dello Spam e dei siti Web compromessi per la distribuzione del malware.

Astici, Androidi e Tablet (Prima Parte)

January 15, 2011 Leave a comment

L’inusuale accostamento che contraddistingue il titolo di questo post prende spunto dal titolo della commedia che ho visto ieri sera (notevole successo nei cartelloni romani, i più arguti avranno già intuito il titolo). Con l’occasione ho rivisto una coppia di amici che non vedevo da un bel pezzo. La buona creanza vorrebbe che in circostanze come queste ci si saluti con Baci e Abbracci, ma come spesso accade non sono riuscito a lasciare la mia smania per la tecnologia fuori delle porte del teatro. Con malcelato orgoglio ho scoperto difatti che il mio amico è assiduo lettore di queste pagine, con la conseguenza che, come si dice da queste parti, è “andato in fissa” per l’Androide.

Fortunatamente per lui la “fissa” è arrivata al momento giusto poiché mi ha confessato che Babbo Natale,  probabilmente anche lui assiduo frequentatore di questo blog, ha lasciato sotto il suo albero uno splendido Galaxy S, e sotto quello della sua dolce metà un altrettanto splendido HTC Desire HD.

Ormai ho perso il conto degli amici che ho convinto a salire sul carro di Mountain View (ai quali si è da poco aggiunto anche il mio caro amico, collega e blogger  David Cenciotti) e anche se continuo a constatare con ironica amarezza che l’unico che ancora manca all’appello è mio fratello (ma spero sempre in un infarto improvviso del suo Blackberry), devo comunque ammettere che nessuno di loro si è (ancora) pentito dell’acquisto.

Bene! La fase 1.0 dell’Androide, lo smartphone, può dirsi conclusa e siamo ormai maturi per la fase 2.0: il tablet.

Lasciando per un attimo le rive del Tevere e analizzando il panorama a livello globale i  tempi sono (quasi) maturi: la notizia di questi giorni è il brusco calo relativo alle vendite dei PC worldwide nel corso del 2010 secondo i dati dei maggiori analisti di settore IDC e Gartner (che come al solito non sono d’accordo su quasi nulla). I colossi delle ricerche di mercato, in due studi distinti relativi alle vendite su scala planetaria, hanno rilevato che nel corso dell’anno appena terminato l’incremento su base annua relativo alle vendite dei PC si è attestato rispettivamente al 2.7% e 3.1% a fronte di previsioni che i due colossi attestavano rispettivamente al 5.5% e 4.8%.

IDC identifica la causa di questa debacle planetaria, oltre che in una generale tendenza al risparmio dei consumatori (che raschiano  il fondo del barile delle risorse dei loro vecchi PC), al fenomeno di cannibalizzazione delle tavolette, che hanno spostato verso di sé l’attenzione (e il portafoglio) di molti acquirenti, soprattutto se interessati a funzioni business (consultazioni di documenti o posta elettronica). Questi utenti non sono particolarmente esosi di CPU ma probabilmente tra breve i tablet strizzeranno gli occhi anche  agli hardcore user (come si definiscono in termine tecnico) se si considera che Sony Ericsson sta per lanciare sul mercato il Playstation Phone equipaggiato con l’Androide, specificamente rivolto ai videogiocatori mobili.

Ad ogni modo tornando al nostro microcosmo, dopo aver ammirato lo splendore dei gioielli di famiglia dal cuore  pulsante d’Androide, il discorso non poteva che finire sui tablet: il mio amico ha elevate esigenze di mobilità, necessita di leggere la posta elettronica, consultare documenti e nel contempo deve portarsi dietro cataloghi da mostrare (come è cambiato il mondo rispetto ai bei faldoni di una volta!): in parole povere l’humus tecnologico ideale per un tablet che non a caso rientra nelle sue prossime intenzioni di acquisto.

Poche parole ed ecco che, inevitabilmente, si materializza la domanda che nessun geek vorrebbe sentirsi porre:

Quale Tablet mi compro?

La risposta non è banale poiché si compone in due piani: un piano soggettivo e un piano (s)oggettivo. Necessita quindi di un post dedicato in cui spiegherò cosa ho risposto a questa domanda e perché…

Anno Nuovo… Minacce Nuove

January 3, 2011 5 comments

Il 2011 è appena arrivato e in attesa dell’immancabile sacco di carbone portato in dono dalla Befana (credo di non essere stato buonissimo nel 2010), in compenso ci ha portato in regalo i primi report di sicurezza con le previsioni per l’anno appena iniziato. Dopo le previsioni in giallo di Symantec è ora il turno di McAfee che ha da poco rilasciato le proprie indicazioni per il 2011.

Secondo Intel Mcafee nel 2011 dovremo sostanzialmente preoccuparci dei tweet e in generale delle attività eseguite sui social network (soprattutto se effettuate da terminali mobili), siano esse relative a stati d’animo personali o alla condivisione di informazioni della nostra organizzazione, con implicazioni che vanno dalla minaccia dei dati (personali o professionali) sino ad apparentemente imprevedibili conseguenze politiche o sociali. Assisteremo quindi a:

Un maggiore impatto delle minacce veicolate dai Social Media

Ormai il Social Network è utilizzato anche in ambito enterprise per la collaborazione e la condivisione delle informazioni. La causa risiede sostanzialmente nella velocità con cui i dati fluiscono nel nostro ecosistema, velocità che nel corso degli ultimi anni è spaventosamente aumentata e ha reso necessario il passaggio da un approccio 1-to-1 (o 1-to-few), non in tempo reale, garantito dalla posta elettronica ad un approccio 1-to-n, proprio dei social network e instant messaging, che permette il flusso dell’informazione in tempo reale nei confronti di un pubblico molto ampio. Una minaccia veicolata tramite questi mezzi (koobface docet) consente di raggiungere istantaneamente una platea molto vasta, sovente facendo leva sull’atteggiamento disinvolto (e la scarsa attenzione verso le impostazioni di privacy) proprie di molti utilizzatori. Nell’anno che verrà occorrerà pertanto prestare molta attenzione alle minacce celate dietro Short URL (le URL compatte tipiche di Social Network e IM) e utilizzare con cautela l’integrazione con le possibilità di Geolocalizzazione, senza dimenticare che qualsiasi cosa viene tweettata o pubblicata (incluse preferenze politiche) raggiunge potenzialmente anche chi è interessato a compiere azioni malevole nei confronti o della nostra organizzazione (i sei gradi di separazione non valgono solo per le richieste di amicizia).

Dispositivi mobili… Ma non per le minacce

Ormai è un refrain tristemente noto: il 2011 segnerà il punto di svolta per le minacce verso i dispositivi mobili. In effetti il report di McAfee era stato appena pubblicato e contemporaneamente dalla Cina con furore è spuntato Geinimi, il malware con gli occhi a mandorla che ha preso di mira gli Androidi. Se è vero che per ora l’ambito di infezione appare limitato (il malware si nasconde dietro applicazioni scaricate da un market parallelo e richiede comunque il consenso dell’utente per le proprie azioni malevole), è altrettanto vero che il software malevolo in questione presenta, per la prima volta in un dispositivo mobile, una discreta complessità e tratti somatici (oltre agli occhi a mandorla) propri di una botnet. Questa previsione si è già avverata anche se, considerato il trend della seconda metà del 2010, non era poi così difficile (se non altro perché era stata prevista anche dal sottoscritto).

La mela con il baco

Altro refrain prevedibile ma da non sottovalutare. Anche per quanto riguarda i gioielli di Cupertino il 2011 sarà un anno difficile. I dispositivi di Casa Jobs hanno terminato la propria metamorfosi sdoganandosi da giocattoli per giovanotti bene a validi strumenti di lavoro, ambita preda dei livelli esecutivi sia per il valore tecnologico intrinseco che per il potente messaggio a livello di immagine che gli stessi sono in grado di fornire (fate una presentazione aprendo un portatile con una mela illuminata e ve ne renderete conto). Ovviamente lo sforzo per costruire malware specifico per questa piattaforma è commisurato alla diffusione e al valore dell’asset; ed ecco che l’equazione ha una facile soluzione: maggiore diffusione dei dispositivi di Cupertino, soprattutto verso i livelli alti di una organizzazione, implica maggiore probabilità che gli stessi contengano dati di valore (siano essi personali o aziendali) e di conseguenza maggiore danno (ed eco) in caso di infezione, a loro volta questi fattori implicano una maggiore attenzione dei malintenzionati per scopi ludici o “commerciali”. Il livello di esposizione della mela va di pari passo con il fiorire di jailbreak al suo interno e la conseguente diffusione di store di terze parti ove è possibile installare applicazioni senza certificazione. Se poi a questo si aggiunge la la portabilità del codice tra iPhone e iPad si comprende come il 2011 presumibilmente registrerà un incremento di malware e botnet per Mac OS X e iOS.

C’è un App per tutto, anche per il malware!

Viviamo in un mondo incentrato sull’informazione (information-centric). L’informazione non ha valore se non viene condivisa e utilizzata in maniera efficace. Per eseguire questi compiti servono applicazioni che, in virtù della convergenza dei dispositivi, si stanno diffondendo notevolmente e stanno sempre di più diventando cross-platform. McAfee prevede che le applicazioni nel 2011 diventeranno prevedibilmente anche vettori di malware. Le cause sono molteplici: da un lato le applicazioni mobili tendono ad utilizzare in maniera un po’ troppo disinvolta i dati degli utenti (lo dimostrano la recente Class Action contro Apple e le continue critiche al concetto di Privacy rivolte verso colossi del calibro di Facebook e Google), dall’altro lato gli utenti non disdegnano di utilizzare applicazioni (spesso di dubbia provenienza) su dispositivi dove vengono conservati datti personali o documenti della propria organizzazione. E’ possibile che nel 2011 gli autori di malware facciano leva su questi fattori per sviluppare applicazioni in grado di violare volutamente la privacy dell’utente e rubare dati personali o documenti aziendali contenuti nel nostro dispositivo mobile. Naturalmente il rischio di applicazioni malevole va di pari passo con la diffusione di jailbreak e relativi store paralleli visti al punto precedente, che andrebbero considerati con attenzione se effettuati su un dispositivo sul quale transitano dati personali o informazioni della propria organizzazione. Ovviamente i giganti del software e dei dispositivi mobili stanno correndo ai ripari ma dubito che entro il 2011 assisteremo alla diffusione massiccia di piattaforme di virtualizzazione per il mobile.

I Virus Camaleonti

Nel 2011, sempre secondo McAfee sarà sempre più difficile distinguere software malevolo da software lecito. Gli eseguibili malevoli saranno in grado di simulare applicazioni firmate, agevolmente nascoste tra i meandri del social network che  (tanto per cambiare) sarà uno dei mezzi maggiori di diffusione (perché è difficile pensare che una persona che riteniamo amica possa indirettamente e inconsapevolmente effettuare azioni nocive nei nostri confronti). Anche se del tutto avulso dal mondo del social network, devo ammettere che leggendo questa previsione mi è tornato in mente il virus Stuxnet caratterizzato, tra le altre cose da una modalità di azione estremamente mirata e distribuita nel tempo, facilmente scambiabile per una avaria dell’hardware, e di conseguenza di difficile identificazione (e le similitudini non finiscono qui visto che Stuxnet è stato anche in grado di utilizzare certificati falsi per la firma del software: se proprio voleva essere nascondersi, lo faceva in grande stile).

Botnet

Nonostante le azioni di contrasto il rateo di crescita delle Botnet non si arresterà nel 2011. Le reti di macchine compromesse cambieranno però il loro profilo, da sorgenti di spam diventeranno eserciti utilizzati per rubare dati personali o per effettuare azioni relative ad attività di Hactivism. Come è prevedibile, anche in questo caso il mai troppo abusato social network giocherà un ruolo fondamentale per la diffusione delle botnet che, nel corso del 2011 faranno uso anche di proprietà di geolocalizzazione.

Hactivism

Le attività di hacking aventi scopi politici registreranno una impennata nel 2011. Secondo un recente rapporto dell’Università di Hardvard, nel corso dell’anno appena passato, da novembre a dicembre, limitandosi al solo Distributed Denial of Service, sono stati registrati 140 attacchi verso 280 siti legati associazioni per i diritti umani o soggetti indipendenti, e comunque di chiara matrice politica. Questo trend è destinato a crescere e le linee di codice malevolo diventeranno le nuove armi per combattere le guerre politiche, come accaduto nel caso dei presunti attacchi DDoS verso Wikileaks e l’immediata rappresaglia Operation Payback condotta dal gruppo “Anonymous”, non nuovo a questo genere di imprese, nei confronti dei siti accusati di opporsi a Wikilieaks. Tornando alle previsioni per il 2011, il gigante rosso della sicurezza informatica prevede che questo genere di attacchi diventeranno molto comuni, con livelli di complessità e sofisticazione maggiori rispetto ai tradizionali defacciamenti o DDos, venendo utilizzati per rubare dati e informazioni personali e facendo leva (ancora una volta) il social network come mezzo di diffusione e camera di risonanza per le proprie gesta (come accaduto nel caso di Operation Aurora, in cui Google dichiarò il furto di credenziali e dati da alcuni account appartenenti a dissidenti cinesi).

Minacce Avanzate Persistenti

McAfee ha identificato una nuova classe di malware, destinata a crescere nel 2010, battezzata APT (Advanced Persistent Threat). In questa categoria rientrano tutte le minacce che presentano un elevato grado di complessità (spesso facendo leva su vulnerabilità 0-day) tale da giustificarne la realizzazione da parte di governi (anche se non sempre dietro le APT si celano interessi di stato). Nel corso del 2010 esempi di APT che presumibilmente hanno una origine “bellica” da parte di un governo sono stati lo stesso Stuxnet e Operation Aurora citata in precedenza.

In conclusione…

Si tende, forse in maniera un po’ superficiale, a criticare rapporti di questo tipo perché si dice, alimentino il timore tra gli utenti di dispositivi mobili e social network. In realtà, una buona parte delle previsioni stilate ci hanno già dato (poco) gustose anteprime nel 2010 (pensiamo al caso Wikileaks, come anche a Geinimi, Stuxnet, Operation Aurora) ed è prevedibile che nel 2011 saranno purtroppo la norma tra le minacce informatiche e non eccezioni isolate, anche se di vasta eco. Un aspetto tuttavia è evidente: tutti i punti sopracitati hanno una matrice in comune rappresentata dal Social Network che costituirà, nell’anno appena iniziato, il minimo comune denominatore per la diffusione del malware, facendo leva sulla natura virale (in senso buono) dei Social Media, e sulla scarsa attenzione verso le impostazioni di sicurezza da parte degli utenti (spesso alimentate, all’interno del social network, da un modello di privacy quantomeno originale).

Infine mi ha un po’ sorpreso la mancanza, all’interno delle previsioni, di un item relativo all’incremento delle minacce connesse al mondo virtuale (o inerenti al cloud), come previsto da Symantec. Probabilmente, vista anche l’estensione della propria offerta, il colosso giallo ha attualmente una visione maggiormente ampia su questo fronte. Il mio sesto senso e mezzo (di DylanDogiana memoria) mi dice che anche su questo fronte ne vedremo delle belle brutte.

E Alla Fine L’Androide Ha Preso il Virus

December 31, 2010 4 comments

Ebbene si, sono stato un buono (o cattivo, dipende dai punti di vista) profeta. In un recente articolo, commettando le previsioni di Symantec per i trend di sicurezza del 2011, mi ero sbilanciato indicando che nel corso del prossimo anno avremmo assistito alla diffusione di botnet composti da terminali mobili compromessi.

Non sono passati nemmeno 15 giorni e l’Androide, come molti umani in questo periodo, ha preso l’Australiana, anzi la Cinese. Una cinese un po’ particolare per la verità, come indicato da  Lookout, produttore di software di sicurezza per dispositivi mobili, che ha scoperto un trojan dagli occhi a mandorla dal nome suggestivo di Geinimi, in grado non solo di accedere ai dati del telefono, ma anche di consentirne il controllo da remoto, ed il conseguente utilizzo malevolo da parte del controllante.

Il fatto che sia possibile controllare da remoto un dispositivo mobile non deve stupire poiché chi utilizza i terminali di nuova generazione sa bene come questi dispositivi, spesso ad insaputa dell’utente), debbano essere sempre connessi (per la gioia degli operatori) al fine di utilizzarne a pieno le funzioni di accesso agli app store, le funzioni di tipo enterprise, e soprattutto di integrazione con i Social Network che stanno facendo la fortuna di Mr. Zuckerberg e dei bilanci delle compagnie telefoniche (evviva Apndroid!).

Il malware in questione ha tutte le caratteristiche botnet-like:

The most sophisticated Android malware Lookout has seen to date, Geinimi is also the first Android malware in the wild that displays botnet-like capabilities.

Per ora il vettore di infezione appare abbastanza circoscritto poiché il malware viene contratto installando applicazioni  (su cui lo stesso è nascosto) da un app store parallelo ed occorre pertanto che nel terminale sia impostata l’opzione di accettare applicazioni di origini sconosciute.

Come funziona il malware?

Quando un applicazione contenente il malware Geinimi viene lanciata, il Trojan gira in background e raccoglie informazioni significative sul dispositivo in grado di compromettere la privacy. Le informazioni raccolte includono: coordinate e identificativi univoci del dispositivo e della SIM quali IMEI e IMSI.

Ad intervalli di 5 minuti, il malware tenta di connettersi ad un server remoto utilizzando uno tra dieci nomi di dominio cablati al suo interno. Tra questi sono stati riconosciuti:  http://www.widifu.com, http://www.udaore.com, http://www.frijd.com, http://www.islpast.com e http://www.piajesj.com.Se riesce a stabilire la connessione, Geinimi trasmette le informazioni raccolte al server remoto, sebbene non ci sia ancora evidenza della trasmissione di codice remoto dal server verso il dispositivo.

Le evidenze raccolte sino ad ora indicano che il malware è in grado di eseguire le seguenti azioni sul dispositivo “ospitante”:

  • Invio delle coordinate geografiche;
  • Invio dei parametri di identificazione di dispositivo e SIM (IMEI e IMSI);
  • Download di una applicazione e richiesta di installazione all’utente;
  • Richiesta di disinstallazione di una applicazione;
  • Invio al server della lista di applicazioni installate.

Come si nota, sebbene il malware sia in grado di inizializzare il download, l’installazione o la disinstallazione di una certa applicazione, all’utente è sempre richiesta la conferma delle operazioni (ma quanti sono gli utenti che usano il proprio terminale in maniera inconsapevole?).

Secondo i ricercatori di Lookout, la novità del malware risiede nel suo livello di sofisticazione mai visto prima in una malattia informatica dell’Androide: Geinimi difatti è in grado di offuscare le proprie nefaste attività ed inoltre una porzione significativa dei dati di comando e controllo sono cifrati.

D’altronde i virus in ambito mobile non sono una novità, già evidenziati dalle previsioni in giallo di Symantec per il 2011, sono stati recentemente confermati anche dalle previsioni in rosso di McAfee per il 2011. Peccato che anche in questo, come in molti altri casi, si sia dato improvvidamente per scontato che il target maggiore delle infezioni sarebbe stato il rampollo di casa Apple.

Non c’è niente da fare, sembra proprio che l’Androide verde di Mountain View sia destinato a bruciare tutte le tappe, inclusa quella, poco invidiabile, del terminale mobile con il maggior livello di sofisticazione delle minacce informatiche.

10.. 100.. 1000.. 2011 Pad…

December 23, 2010 1 comment

Il 2011 sarà l’anno dei pad, per tutti i gusti, tutte le esigenze, tutti i sistemi operativi e (speriamo) per tutte le tasche.

I botti del 31 dicembre saranno solo un pallido preludio ai botti che spareranno i produttori di tablet nel 2011. In rete circolano già i primi rumor dei presunti iPad 2 e, addirittura, iPad Mini (alla faccia di chi se li è fatti regalare per Natale). Ma se gli ingegneri di Cupertino non dormono mai, il resto del mondo Hi-Tech non sta a guardare e sul fronte delle tavolette, nel primo trimestre del 2011, già in occasione del CES di Las Vegas, ne vedremo delle belle.

Dopo RIM, che per prima ha presentato il suo playbook presumibilmente sul mercato da febbraio 2011, a capeggiare la schiera c’è un outsider decisamente scomodo, minaccioso e da un certo punto di vista intrigante. Sto parlando di Cisco, il colosso della rete, vero cuore pulsante di Internet che con il suo Cius lancerà sul mercato un tablet basato su Android espressamente concepito per utenza business con funzioni avanzate (e interfacce di programmazione estese) di Unifed Communication. Ma non saranno da meno HTC, che promette scintille con l’architettura Tegra 2 (la stessa strada sembra sarà seguita dai coreani Samsung per il suo Samsung Galaxy Tab 2 ed LG) e Acer, che promette tavolette per tutte le tasche (dal punto di vista del prezzo e delle dimensioni).

Non mancheranno all’appello nemmeno Toshiba che riparte da un Folio per rinverdire i fasti del famoso Libretto, ASUS, che punta ad una offerta completa per dimensioni e sistema operativo (Windows o Android), e, addirittura, una vecchia conoscenza come Creative, che con le sue tavole della serie ZiiO mira a (ri)creare un nuovo standard di intrattenimento per uscire dall’anonimato in cui il gigante multimediale di Singapore è caduto negli ultimi anni, nel tentativo di  rinverdire i bei tempi che furono (con le mitiche Sound Blaster).

Saranno della partita anche NEC, con una suggestiva proposta a libretto, e HP che promette di rinverdire i fasti di Palm con una famiglia di tablet equipaggiati con il redivivo WebOS.

Infine, tra una folta schiera di presunti outsider, più o meno improbabili, a volte incautamente saliti sul carro dell’androide vincitore, si distingue sicuramente Motorola, la marca delle ali, che con il suo Motopad, la cui presentazione è prevista al CES (e che grazie a uscite mirate ha creato una grande attesa) punta a confermare il Rinascimento ottenuto grazie il felice connubio con l’Androide, iniziato con il primo Droid (Milestone per noi cugini del Vecchio Continente) e proseguito con i successivi modelli della famiglia.

Gartner stima che il mercato delle tavolette nel 2011 raggiungerà in tutto il mondo quasi 55 milioni di unità contro i 19 milioni del 2010, ed è destinato a crescere sino a 154 milioni nel 2012, quali sono però le incognite di un mercato così affollato?

In primo luogo quello dei tablet rimarrà nel 2011 un mercato di nicchia, si stima che le vendite globali si attesteranno attorno al 15% di quelle relative a smartphone, e quindi non abbastanza ricettivo per la pletora di produttori che vi si stanno ammassando attorno.

In secondo luogo, piuttosto che contrastare Apple con una strategia unitaria, a mio parere i concorrenti si stanno frammentando eccessivamente: la maggior parte, se non tutti i produttori sopra citati puntano ad aprire un proprio mercato delle applicazioni, in aggiunta al tradizionale Android Market, e questo potrebbe creare un po’ di malumore presso i consumatori se non addirittura spostarli verso un produttore con una offerta unitaria (ad esempio Apple).

Nell’attesa di capire quale tavoletta si conquisterà l’ambito scettro di “Anti-iPad” godiamoci questo video in cui Motorola svela parzialmente il suo prodotto, in realtà prendendola un po’ alla lontana e terminando con l’immancabile confronto con iPad e Samsung Galaxy. Il mio preferito è sicuramente il modello Maya, se non fosse che, si dice, abbia una funzione di autodistruzione nel 2012…

 

4 Previsioni in Giallo per il 2011

December 15, 2010 12 comments

Dopo i bilanci è tempo di passare alle previsioni: sono stati da poco pubblicati i report di sicurezza per il 3Q 2010 e già sono disponibil le previsioni per quelli che saranno i trend di sicurezza per il 2011. Le prime previsioni per il 2011 sono state recentemente rilasciate da Symantec. La “signora in giallo” identifica su: mobile, virtualizzazione, cloud e social media, i fronti su cui maggiormente si concentreranno maggiormente le problematiche di sicurezza per il 2011.

I dispositivi mobili non stanno fermi

Secondo un report di IDC nel corso del 2010 i dispositivi mobili intelligenti registreranno una crescita del 55% su base annuale rispetto all’anno precedente, mentre, a detta di Gartner, alla fine dell’anno corrente gli smartphone in grado di fornire all’utente una esperienza di navigazione di alto livello saranno circa 1.2 miliardi. Ovviamente la diffusione dei dispositivi mobili e delle loro funzioni andrà di pari passo con la crescita delle minacce, delle vulnerabilità e di conseguenza dei malintenzionati interessati a rubare soldi, dati, o utilizzare il terminale per scopi illeciti. Assisteremo un giorno a botnet di terminali compromessi? (A proposito, sapevate che il vostro terminale Android può essere trasformato in un Mirror di Wikileaks)

La sicurezza non sarà virtuale

La virtualizzazione è un altro fronte caldo per il 2011. Il modello di Datacenter 2.0 (e successivi) ha cambiato totalmente il modo di concepire la disponibilità delle risorse che sono dinamiche e con un elevato livello di resilienza. Il problema della sicurezza delle macchine virtuali è destinato ad aumentare vista la frammentazi0ne delle infrastrutture virtualizzate e l’attuale mancanza di standard e modelli di gestione unificati che costituiscono una delle sfide principali per il 2011.

Perché la nube non vada in fumo…

Analogamente nel 2011 la diffusione del cloud in ambito Enterprise (pubblico, privato e ibrido) registrerà una notevole crescita. Le organizzazioni dovranno affrontare modelli di disponibilità eterogenei in cui i dati saranno ospitati localmente e le applicazioni all’interno della nube con tutte le conseguenze in termini di gestione e sicurezza.

Nuovi modi di comunicare (e di esporre le informazioni)

Nel 2011 le organizzazioni dovranno inoltre affrontare l’impatto crescente dei nuovi mezzi di comunicazione e di scambio delle informazioni all’interno e all’esterno del proprio perimetro. Si troveranno ad affrontare applicazioni (e dispositivi) non standard per lo scambio dei messaggi aprendo la strada a nuove necessità di protezione delle informazioni, siano esse residenti, in transito o in uso. Secondo Symantec si assisterà ad una notevole diffusione delle tecnologie di cifratura per proteggere i dati sui dispositivi mobili, ma personalmente mi sento di dover ampliare questa informazione indicando che si assiterà più in generale ad una diffusione marcata delle tecnologie di DLP e nello specifico ad una convergenza delle funzioni di sicurezza (antivirus, HIPS, Firewall, cifratura, controllo delle periferiche, conformità) su endpoint di tipo tradizionale o mobile.

E quindi…

E’ lecito attendersi nel cloud uno dei protagonisti del 2011 poiché questa tecnologia riceverà la consacrazione definitiva nel corso del prossimo anno. A mio avviso tuttavia, oltre ai fattori sopra indicati, il 2011 vedrà nelle nuove famiglie di virus polimorfici costruiti con intenti cyber-criminali, uno sgradito importante progagonistà che costringerà i gestori delle Infrastrutture critiche agli straordinari. Ad ogni modo Symantec non se n’è affatto dimenticata, poichè questa minaccia  (e più in generale lo spettro del Cyber Terrorismo) è stata inserita in una presentazione dello stesso produttore rilasciata un paio di settimane orsono.

Follow

Get every new post delivered to your Inbox.

Join 3,041 other followers