giovedì 5 luglio 2018

Cyber crime: 5 nuovi tipi di cyber attacco


Le minacce informatiche sono in continua e costante evoluzione: ogni giorno si scoprono nuove vulnerabilità e vengono quindi prodotti strumenti utili per sfruttarle, si producono e diffondono nuovi malware, si strutturano nuove tecniche di attacco. Il 2017 è stato l'anno nel quale la cyber sicurezza "ha fatto irruzione" nella coscienza di tutto il mondo a causa di famigerati malware ormai passati alla storia del cyber crimine: parliamo di ransomware e disk-wipe come WannaCry, NotPeya e Petya e Locky. Il 2018, che ha già fatto il giro di boa, non ha visto una diminuzione del livello di rischio, tutt'altro ha dimostrato un salto in avanti da parte del cyber crimine, con la comparsa di nuove e numerose tecniche di attacco sempre più efficaci. 

1. Cryptojacking o mining di cripto valuta (vedi qui e qui per approfondire)
Il cryptojacking era già in embrione, ma è diventato assai diffuso e popolare con l'avvento dell'era delle cripto valute come Bitcoin, Monero ecc.. Visto che le cripto valute sono sempre più usate e diffuse, i cyber criminali tentano continuamente di rubarne/produrne a scopo di profitto e per farlo sfruttano il potere di calcolo di un sistema bersaglio. E' un tipo di attacco che produce danni hardware a causa del surriscaldamento, danni software perchè spesso porta al crash di sistema o comunque a rallentamenti e riduzione delle performance e, in conseguenza, danni economici (anche dovuti all'incremento improvviso del consumo di energia elettrica). Uno dei più famosi miner in Javascript è stato, ed è tutt'ora CoinHive: si tratta di una libreria Javascript che, per i primi tempi, doveva servire ai proprietari di siti web per sostituire i proventi delle fastidiose pubblicità con proventi in estrazione
di cripto valuta. Peccato sia finito talmente presto in mano ai cyber crimianali da essere ormai usato più in forma illegale che illegale e, molto spesso, all'insaputa sia delle vittime che lo subiscono sia dei proprietari di quei siti web che ospitano il codice.


2. Ransomware in cloud
Dato l'impressionante numero di attacchi ransomware degli anni scorsi, molti utenti (sia home user che aziende) hanno optato per l'adozione degli strumenti in cloud. Hanno cioè spostato i dati più importanti su piattaforme in cloud sperando così di scoraggiare gli aggressori e porsi al riparo da eventuali ricatti. Ovviamente il cyber crimine non si è fatto intimorire e cominciano già a essere diffuse le prime versioni di ransomware per le piattaforme in cloud. Nel 2017 un report di Netskope riferiva che il 43,7% dei malware rilevati nei cloud portavano con sé anche un ransomware. La media rilevata l'anno scorso è stata di 26 file infetti per applicazione cloud tra le aziende campione nel rilevamento. Il 55,9% dei malware cloud, ransomware compresi, è finita perfino condivisa pubblicamente, con utenti esterni o interni (l'anno precedente il dato si aggirava intorno al 26%).  La maggior parte si diffondono tramite exploit o dropper Javascript, macro di Office, malware per Linux. Con un vantaggio: in un ambiente in cloud è molto facile che tra i file criptati finiscano non solo quelli della vittima effettiva, ma tutti quelli che si trovano, ad esempio, in cartelle condivise. Tenendo di conto che le aziende di cloud computing ospitano un numero già enorme, ma sempre crescente di dati, si capisce al volo il perchè di tanto impegno dei cyber criminali a produrre strumenti di attacco contro le piattaforme cloud: sono obiettivi che, se attaccati con successo, potranno essere molto molto redditizi. 

3. Attacchi con l'AI (Intelligenza Artificiale)
Avrete sentito parlare dell'intelligenza artificiale (AI), la nuova frontiera della sicurezza informatica. Il problema è che è una tecnologia già contesta tra il mondo dei ricercatori di sicurezza e il cyber crimine. Gli esperti di sicurezza e di reti hanno adottato l'AI e il machine learning (l'apprendimento automatico) perché strumenti molto utili per individuare tempestivamente gli attacchi, isolarne i segnali rivelatori e agire in conseguenza. Il problema è che, di contro, i cyber criminali stanno usando gli stessi strumenti in senso inverso, per attacchi su vasta scala per infettare sistemi e reti.

4. Attacchi IoT
L'Internet delle Cose (Internet of Things - IoT) è sempre più diffuso e popolare: stiamo parlando di tutti quei dispositivi come videocamere, termostati, tv, centraline di allarme, sistemi di condizionamento/riscaldamento che si connettono ad Internet. Più si sono diffusi, più sono diventati "attrattivi" per il cyber crimine, che vi ha visto una possibile fonte di profitto. Un rapporto di Gartner riporta che ogni giorno sono 5 milioni di dispositivi IoT che vengono aggiunti: una "platea di possibili vittime" da fare spavento. Attaccarne e violarne uno vuol dire ottenere la possibilità di controllare la moltitudine di altri dispositivi IoT ad esso collegati. Inoltre è risaputo che c'è scarsissima attenzione (tendenza fortunatamente che sta avendo una netta inversione di rotta) alla sicurezza dei dispositivi IoT, problematica che ha più volte fatto finire nell'occhio del ciclone i maggiori produttori. Chi si è mossa è stata la Wi-Fi Alliance, l'organizzazione che gestisce le tecnologie Wi-Fi: nel nuovo protocollo WPA3 (che supera appunto le vulnerabilità di WPA2) è prevista una precisa tecnologia per gli IoT, la  Wi-Fi Easy Connect. Consentirà di poter accedere alle impostazioni di autenticazione e sicurezza dei dispositivi IoT senza schermo attraverso un altro device con schermo. Questa possibilità potrebbe rendere dura la vita dei gestori di botnet, solitamente affamati di debolissimi e vulnerabili dispositivi IoT da inserire in enormi botnet in affitto sul web per devastanti attacchi DoS o DDoS.

Leggi >> Rilasciato ufficialmente il nuovo standard di sicurezza WiFi WPA3

5. La Non conformità
Il GDPR è gia effettivo, ma ci sono ancora centinaia di aziende che non si sono organizzate per la compliance al Regolamento. La non conformità non è soltanto un problema legale, ma è anche un rischio per la sicurezza informatica: gli attaccanti potrebbero monitorare il livello di vulnerabilità di una azienda per assicurarsi vittime facili. Ugualmente aziende conformi al GDPR devono prestare attenzione nel caso in cui si trovino a collaborare con realtà non conformi: i data breach sono ormai all'ordine del giorno. I più famosi, a parte al vicenda Cambridge Analytics, sono stati quelli di Equifax e Yahoo: data breach che hanno violato, per debolezze del sistema informatico, i dati di decine di milioni di utenti.

Leggi >> GDPR: regolamento europeo per la Privacy.

Tra le soluzioni antivirus che distribuiamo, è importante segnalare che Quick Heal e Seqrite hanno recentemente introdotto il machine learning nel "corredo" del motore antivirus (per approfondire leggi qui), rendendosi quindi capaci di apprendere automaticamente da un attacco e poter così individuare celermente e rispondere automaticamente in maniera più efficace.

Leggi >> Quick Heal sceglie l'Apprendimento automatico per migliorare l'individuazione delle minacce avanzate

Nessun commento:

Posta un commento