F-Secure e le nuove minacce malware

A Infosecurity 2008 Mikko Hypponen ha delineato l'attuale scenario della sicurezza informatica descrivendo le più diffuse minacce e le possibili evoluzioni future. Ecco i video in cui il guru di F-Secure descrive Android e iPhone come due pericoli da non sottovalutare mentre oggi malware, criminalità e terrorismo sono già cosa unica
di Fabio Boneschi pubblicato il 07 Febbraio 2008 nel canale SicurezzaiPhoneAndroidApple
Le attuali minacce
Il direttore dei laboratori di ricerca F-Secure ha voluto anche descrivere quali sono le principali minacce attuali: ai vertici dell'ipotetica classifica Mikko Hypponen pone le minacce legate ai Botnet. In tale frangente il PC infetto entra a far parte di un network adibito a potenziali attività fraudolente e alla proliferazione della minaccia stessa. In origine, i PC client infetti facevano capo a un server capace di distribuire aggiornamenti e nuove versioni del malware.
Per le strutture adibite alla sicurezza informatica, inibire questi tipi di network è relativamente facile, infatti, la neutralizzazione del server a cui i singoli client sono connessi è sufficiente a rendere inoffensivo il sistema fraudolento. Richiamando il principio di azione e reazione citato in precedenza, anche questo tipo di malware è stato perfezionato in risposta al comportamento delle aziende impegnate nella sicurezza online. Generalmente viene ora utilizzato un network P2P: viene quindi a mancare il server principale e la neutralizzazione di questi network risulta difficile.
Un'ulteriore evoluzione di questa tipologia di malware preoccupa gli esperti: in alcuni casi il network P2P si è dimostrato aggressivo nel caso in cui un client individui la natura malevola del network: in questo caso, infatti, tutto il network P2P veicola verso un singolo client del traffico dati, con ovvie ricadute pratiche sull'usabilità. Il video seguente mostra la descrizione da parte di Mikko Hypponen di questa particolare minaccia.
Per riprodurre il video è sufficiente premere il pulsante play al pari di un qualsiasi riproduttore multimediale; per la sua visione è richesta solo la presenza di un player flash in versione 8 o superiore.
I criminali informatici, oltre ad attuare complicati meccanismi ed a creare codice ad hoc, fanno leva anche sulla scarsa informatizzazione e, sopratutto, sulla ricerca di guadagni facili da parte dell'utenza. Oggi, con buona probabilità, chiunque riceva nella propria casella email un file .exe o .pif sa che tali dati sono potenzialmente pericolosi, anzi forse tali tipi di file non giungono nemmeno più nelle singole mail box. Purtroppo però altre minacce più subdole sono all'ordine del giorno; Mikko Hypponen ha mostrato un esempio relativo alla ricezione di una email in cui viene proposto un lavoro da remoto per il quale la stragrande maggioranza degli utenti posseggono i requisiti.
Dopo alcune mail all'utente, viene indicato esattamente il proprio compito: garantire la presenza online per un certo numero di ore ed effettuare delle transazioni monetarie da un account all'altro. Per ogni transazione viene conferita una cospicua percentuale ma, attenzione: lo spostamento delle cifre da un account all'altro avviene utilizzando il nome e cognome dell'utente. Ovviamente non è dato sapere la provenienza e la destinazione di queste somme.
Per riprodurre il video è sufficiente premere il pulsante play al pari di un qualsiasi riproduttore multimediale; per la sua visione è richesta solo la presenza di un player flash in versione 8 o superiore.
Un tema delicato in merito alla sicurezza informatica è quello legato ai dispositivi mobile. Alcuni operatori hanno iniziato a guardare anche a tale aspetto considerandolo potenzialmente a rischio, infatti, la capillare distribuzione dei dispositivi e la delicatezza delle informazioni contenute invitano alla cautela. Per il momento non si può ancora parlare di vera emergenza e pare che le attuali minacce arrechino solo fastidio all'utente o malfunzionamenti ai dispositivi; tuttavia chi segue i temi della sicurezza informatica ricorderà che in origine anche il malware per PC non era aggressivo e pericoloso come oggi. A determinarne l'evoluzione è stato il coinvolgimento delle organizzazioni criminali e, secondo F-Secure, anche nel caso degli smartphone potremmo assistere ad un fenomeno simile.
Al momento, esistono malware capaci di memorizzare la durata delle conversazioni e il numero di telefono degli interlocutori. Anche gli sms non sono al sicuro e vengono tenuti sotto controllo da questa tipologia di minaccia. Ora potrebbe sorgere spontanea una domanda: perchè un malintenzionato dovrebbe avere la necessità di investire tempo e risorse per spiare le telefonate o gli sms? Tralasciando scenari da spy-story, Mikko Hypponen afferma che tutte le informazioni vengono gestite da veri e propri database capaci di estrapolare informazioni riservate, come ad esempio il codice di una carta di credito o di un servizio online, riutilizzabile poi per eventuali azioni criminali.
Per riprodurre il video è sufficiente premere il pulsante play al pari di un qualsiasi riproduttore multimediale; per la sua visione è richesta solo la presenza di un player flash in versione 8 o superiore.