Questo sito utilizza cookie per raccogliere informazioni sull'utilizzo. Cliccando su questo banner o navigando il sito, acconsenti all'uso dei cookie. Leggi la nostra cookie policy.OK

Ibm X-Force: applicazioni web nel mirino dei cybercriminali

pittogramma Zerouno

Ibm X-Force: applicazioni web nel mirino dei cybercriminali

24 Feb 2009

di Riccardo Cervelli

Gli hacker fanno leva sulle vulnerabilità di applicazioni contenute nei siti aziendali o più famosi per infettare le macchine degli utenti. Il rapporto segnala la necessità di capire più a fondo il modo di ragionare cybercriminali. Intanto Ibm rilascia una nuova release di AppScan, che affronta i problemi derivanti dalle applicazioni per il Web multimediale

Crescono gli attacchi cybercriminali che sfruttano vulnerabilità correlate ad applicazioni web. E questo tipo di programmi sono sempre più sviluppati dalle aziende e pubblicati sulla cosiddetta “nube”. Sempre più spesso gli hacker utilizzano, quindi, i siti web delle aziende per lanciare i propri attacchi, sfruttando il traffico più facilmente viene generato su questi siti rispetto ad altri. Facendo leva sulle vulnerabilità delle applicazioni web, gli hacker riescono a reindirizzare i cybernauti verso strumenti di exploit dei web browser e a infettare le macchine client al fine di sottrarre dati idonei per perpetrare frodi a sfondo soprattutto economico.
Questa realtà emerge dai risultati dell’edizione 2008 del rapporto X-Force Trend and Risk Management rilasciato da Ibm. Secondo la ricerca, che rielabora i dati raccolti dalla struttura di Big Blue che dal 1997 monitora e analizza i rischi presenti sulla Rete, nel 2008 oltre la metà delle vulnerabilità segnalate riguardavano applicazioni web. Di queste, più del 74% non disponeva di patch. Questo ha consentito alle vulnerabilità da iniezione di codice Sql automatizzate individuate nel primo trimestre del 2008, di continuare indisturbatamente per tutto il corso dell’anno. Non solo, ma ad aumentare, verso la fine, di circa 30 volte rispetto a quanto osservato agli inizi dell’estate.
Secondo X-Force, è preoccupante osservare che gli attacchi automatizzati tramite iniezione di codice Sql senza patch adeguate è una delle più antiche forme di hacking e che, nonostante questo non si sia ancora corso ai ripari in modo efficace.
X-Force Trend and Risk Management svela un secondo trend importante. Sebbene gli hacker continuino a concentrarsi sui browser e sui controlli ActiveX come veicoli per compromettere le macchine degli utenti finali, l’attenzione ora si sta spostando all’incorporazione di nuovi tipi di exploit all’interno di filmati (per esempio Flash) e documenti (per esempio Pdf). La struttura di Ibm ha rilevato un aumento di oltre il 50% degli Url maligni che “ospitano” exploit. Anche gli spammer hanno iniziato a sfruttare i siti più noti per espandere la portata dei loro attacchi. In particolare si è notato, nella seconda metà del 2008, un raddoppio dell’inserimento di messaggi spam su blog famosi e siti web legati alle news.
Secondo il Rapporto, il 2008 è stato l’anno in cui l’attività di scoperta delle vulnerabilità è stata più febbrile, con un aumento del 13,5% rispetto al 2007. Purtroppo, si scopre leggendo il rapporto, alla fine dello scorso anno ben il 53% delle vulnerabilità scoperte nel 2008 non disponeva ancora di patch; e lo stesso valeva per il 46% di quelle scoperte nel 2006 e il 44% di quelle individuate nel 2007.
Tuttavia, X-Force Trend and Risk Management osserva che una serie di vulnerabilità scoperte nel 2008 non è stata sfruttata in modo diffuso dagli hacker. Questo ha portato gli esperti di Ibm ha mettere in discussione il metodo con cui vengono prioritizzate le risposte alle vulnerabilità. Lo standard attualmente utilizzato, il Common Vulnerability Scoring System (Cvss) si focalizza sugli aspetti tecnici di una vulnerabilità, quali la gravità la facilità di sfruttamento. Oggi però la cybercriminalità ha come obiettivo soprattutto la crescita della redditività di ogni singolo attacco. In molti casi, un attacco automatizzato che sfrutta una nuova vulnerabilità non ancora “patchata” potrebbe non essere considerato opportuno dal punto di vista economico. Occorrerebbe, affermano da X-Force, sforzarsi di entrare di più nella mentalità dei cybercriminali per capire su quali tipi di ragionamenti basino le loro decisioni. Quello che è certo è che nel mirino del cyber crimine oggi si sono, e domani lo saranno ancora di più, gli utenti dell’e-banking e i frequentatori di siti di online gaming.
All’indomani della pubblicazione di questi dati e di queste considerazioni, Ibm Rational ha rilasciato AppScan 7.8. La nuova release pone un’attenzione particolare sulla prevenzione dei rischi derivanti delle applicazioni Web emergenti, molte delle quali basate su tecnologie quali Adobe Flash o Ajax. Abbinato alla soluzione AppScan OnDemand, AppScan 7.8 consente un’analisi in tempo reale della sicurezza delle applicazioni Web sviluppate dalle aziende e implementate sui propri siti Web in un’ottica di cloud computing o come SaaS (Software as a Service).

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Articolo 1 di 5