Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Ibm x-force 2008: Web browser vulnerabili e attacchi automatizzati

pittogramma Zerouno

Ibm x-force 2008: Web browser vulnerabili e attacchi automatizzati

08 Ott 2008

di Riccardo Cervelli

Più prolifici e rapidi. E più focalizzati sulle tecnologie web. Sono i creatori di Malware secondo il rapporto X-force 2008 midyear Trend Statistics

Pubblicato di recente X-Force 2008 Midyear Trend Statistics, il rapporto semestrale di Ibm che fotografa trend e previsioni in materia di sicurezza, mostra come nei primi sei mesi del 2008 i cyber-criminali abbiamo sviluppato nuove tecniche e siano diventati molto più rapidi nello sfruttare le vulnerabilità per portare a termine i loro obiettivi illeciti. Ad aiutarli  involontariamente, la rapidità con cui i ricercatori divulgano sul Web la scoperta di vulnerabilità e, contestualmente, gli esempi di codici di exploit. Queste informazioni vengono utilizzate per sferrare i cosiddetti “zero-day-exploit” che colpiscono gli utenti solitamente appena prima che i loro sistemi vengano protetti dall’installazione di patch.
Il documento rileva come nel mirino degli “zero-day-exploit” siano sempre più i browser. Mentre prima sfruttavano soprattutto il sistema operativo dei browser, adesso le vulnerabilità più sfruttate sono quelle dei plug-in. Secondo l’X-Force 2008 Midyear Trend Statistics, infatti, nel primo semestre dell’anno il 78% degli attacchi ai browser ha avuto come bersaglio questi pezzi di software. Ai ricercatori di Ibm risulta che più della metà delle vulnerabilità divulgate riguardino i Web browser e i plug-in.
Un altro trend importante è l’evoluzione degli attacchi, da manuali a massivi grazie a metodi di automatizzazione. In particolare vengono sfruttate le vulnerabilità da iniezione di codice Sql, passate dal 25% di tutte le vulnerabilità delle applicazioni residenti sui Web server nel 2007 al 41% nei primi sei mesi del 2008. Cambiamenti sono stati registrati anche nei comportamenti degli spammer, che, secondo X-Force, sono “ritornati alle basi”. Mentre negli ultimi anni si era assistito alla creazione di messaggi di spam contenenti immagini e allegati di file, oggi sono tornati i messaggi spazzatura contenenti semplice testo e link, che ora sfuggono più facilmente alle protezioni contro lo spamming.
Tra le categorie di utenti, gli obiettivi sono ora soprattutto i giocatori online e i membri di comunità virtuali. Il rapporto di X-Force indica che i primi quattro trojan per il furto di credenziali erano tutti indirizzati ai giocatori, con l’obiettivo di sottrarre i loro asset virtuali per poi venderli, per denaro reale, nei mercati online.
Per quanto concerne il phishing, nel mirino continuano a restare le banche. Eccetto due, i primi 20 obiettivi di questo tipo di minaccia sono stati istituti finanziari. Secondo Ibm, infine, dal 2006 sono triplicate le divulgazioni di vulnerabilità relative alla virtualizzazione, un obiettivo sempre più perseguito dalle imprese.
Infine Ibm auspica una cambiamento di atteggiamento da parte dei ricercatori sulla sicurezza. Invita cioè a definire un nuovo standard condiviso nel modo di comunicare le vulnerabilità. In particolare non bisognerebbe pubblicare i codici-exploit, scelta adottata da X-Force. L’invito è rivolto soprattutto ai ricercatori indipendenti, che involontariamente finiscono a volte per diventare favoreggiatori della malavita di Internet.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Articolo 1 di 5