Diminuiscono le vulnerabilità, ma aumentano i malware

Diminuiscono le vulnerabilità, ma aumentano i malware

Dal rapporto della IBM Internet Security System X-Force emergono dati contrastanti: diminuiscono le vulnerabilità, ma il malware aumenta

di pubblicata il , alle 15:40 nel canale Sicurezza
IBM
 

Abbiamo parlato pochi giorni fa di sicurezza, in quel caso legata soprattutto ai siti 'social' del web 2.0, nella news che trovate a questo indirizzo. I dati sulla diminuzione delle vulnerabilità (dati anche in questo caso relativi al confronto tra i primi mesi del 2006 e del 2007) vengono confermati anche dal'analisi portata avanti dalla X-Force di IBM Internet Security System.

Sono state identificate un totale di 3.273 vulnerabilità nella prima metà di quest’anno, segnando un calo del 3,3% in confronto allo stesso periodo nel 2006. Tra queste purtroppo è aumentata la percentuale delle vulnerabilità ad alto impatto, passata dal 16% del 2006 al 21% della prima metà del 2007.

Brutte notizie arrivano anche sul fronte malware: i più di 210.000 nuovi tipi di malware scoperti nella prima parte del 2007 superano il totale delle minacce rilevate lungo tutto il corso dell'anno scorso. Prospera il mercato di quelli che vengono definiti “exploits come servizio”.

Nel 2007 i fornitori di exploit hanno aggiunto al loro repertorio la nuova pratica degli “exploit noleggiati”. Prendendo in affitto un exploit si possono testare le tecniche di sfruttamento con un investimento iniziale minimo e questo apre il 'mercato' a un numero sempre maggiore di criminali.

Secondo il report, i Trojan (file che sembrano legittimi ma che in realtà sono dei malware) costituiscono la categoria più importante tra i codici maligni, costituendo il 28% di tutti i malware. Situazione diversa rispetto al 2006, anno in cui i Downloader la facevano da padrone. Ricordiamo che un Downloader è un malware di basso profilo che si autoinstalla e che successivamente può scaricare e installare un agente malware più sofisticato. I Trojan sono spesso usati per lanciare attacchi sostenuti e mirati, rivolti al profitto.

In crescita anche l’offuscamento di exploit Web, in un tentativo di rendere più difficile per i prodotti di intrusion detection e prevention signature-based di identificare gli attacchi. Nel 2006, i dati X-Force hanno riportato che approssimativamente il 50% dei siti Web, che ospitano materiale d’exploit progettato per infettare i browser, hanno offuscato o mascherato i propri attacchi. Nella prima metà del 2007 questo dato ha raggiunto l’80%.

Un trend inaspettato è quello, per la prima volta, della diminuzione del numero dei messaggi spam. Poco di cui gioire in ogni caso: questa diminuzione è il risultato dell’adozione della sperimentazione di tecniche più recenti, come lo spam basato su file PDF o Excel, il che significa un’elusione più efficace delle tecnologie anti-spam.

Un dato della ricerca risulta poco rassicurante per il nostro paese: la Spagna e l’Italia sono le principali fonti di mail di phishing, raggiungendo rispettivamente il 17,9% e il 14,7% del volume mondiale.

Per il resto del 2007 e il 2008, X-Force si aspetta di osservare una diminuzione della crescita esponenziale nelle vulnerabilità rese note, la continua crescita di malware mirati e sempre più sofisticati come Trojan e una crescita continua nelle tecniche di offuscamento per le minacce basate sul Web. Un futuro difficile quindi all'orizzonte, ci si augura che i sistemi di sicurezza sappiano stare al passo con le nuove minacce.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^