Gli studi di F-Secure e Yarix sulla diffusione di malware

I primi 6 mesi del 2006 - anno in cui si "celebra" il ventennale della scoperta di Brain, il primo virus per personal computer - sono stati relativamente tranquilli.

I primi 6 mesi del 2006 – anno in cui si “celebra” il ventennale della scoperta di Brain, il primo virus per personal computer – sono stati relativamente tranquilli. F-Secure, nel suo rapporto semestrale sulla sicurezza invita però a non abbassare la guardia: gli aggressori sono costantemente al lavoro nello sviluppo di nuovi malware e nella scoperta di exploit inediti da sfruttare. Lo studio condotto da F-Secure osserva inoltre come il cambiamento di scenario nei 20 anni trascorsi dalla scoperta del primo virus non sia tanto nella tipologia o nella quantità di malware quanto nelle motivazioni che spingono gli autori di virus – via a via trasformatisi da “hobbisti” ad autentici criminali informatici -, oggi spesso spinti da scopi di lucro.
Gli autori di malware, quindi, tentano di trasformare gran parte dei personal computer infetti in “bot”, risvegliabili a distanza all’occorrenza ed usati per distribuire spam, sferrare attacchi phishing o per sottrarre informazioni personali e finanziarie (dato confermato anche da Microsoft nella sua recente analisi). Mentre il colosso di Redmond aveva ridimensionato la minaccia “rootkit”, F-Secure continua a denunciarne con forza la costante crescita e l’alta pericolosità. I rootkit sono componenti software maligni che adottano tecniche per passare inosservati sia all’utente sia ai motori di scansione antivirus ed antispyware.
A tal proposito, F-Secure pone l’accento sulla propria tecnologia “BlackLight”, in grado di scovare e rimuovere tutti i componenti che utilizzino tecniche proprie dei rootkit.
Secondo F-Secure, sebbene il numero dei rootkit sia in crescente aumento ed il clamore suscitato sul finire del 2005 dal caso Sony-BMG, curiosamente la maggior parte dei fornitori di prodotti per la sicurezza ancora non offre ancora una tecnologia per fronteggiarli in modo adeguato. L’episodio noto più recente si è verificato lo scorso Maggio, quando è stata scoperta una “backdoor” collegata ad un sito di giochi online che usava tecniche rootkit per sottrarre informazioni agli inconsapevoli giocatori inconsapevoli. Questi venivano spinti a procedere al download ed all’avvio di un programma per giocare a poker apparentemente innocuo ma che in realtà apriva il contenuto del computer all’esterno.
F-Secure punta il dito, inoltre, contro le vulnerabilità insite nei sistemi operativi che spesso non vengono tempestivamente risolte dagli utenti favorendo così il proliferare di nuovi worm. Il 2006 ha segnato la fine del mito dei sistemi Macintosh “virus-free”. A distruggerlo, la comparsa a Febbraio di Leap.A, il primo virus per Mac OS X. Il virus, che si diffonde via iChat è stato immediatamente seguito da altri malware similari, sempre indirizzati alla piattaforma Mac. Tra questi, un virus sperimentale denominato OSX/Inqtana.A, che usa una vulnerabilità della funzionalità Bluetooth OBEX Push per diffondersi da computer a computer. A tal proposito, F-Secure ricorda come si registri anche una crescita dei virus per dispositivi mobili con la nascita dei primi malware Java/J2ME.

Per quanto riguarda la diffusione dei virus, ecco la classifica preparata da F-Secure e riferita ai primi sei mesi del 2006:
1. Email-Worm.Win32.Nyxem.e 17,3 %
2. Net-Worm.Win32.Mytob.x 11,2 %
3. Email-Worm.Win32.NetSky.q 11,2 %
4. Net-Worm.Win32.Mytob.az 11 %
5. Email-Worm.Win32.Sober.y 5,7 %
6. Email-Worm.Win32.Bagle.fj 4,3 %
7. Email-Worm.Win32.Mydoom.m 3,3 %
8. Email-Worm.Win32.Doombot.g 2,4 %
9. Net-Worm.Win32.Mytob.c 2,2 %
10. Net-Worm.Win32.Mytob.bi 2,2 %

Contemporaneamente, Yarix presenta un altro studio foriero di un altro allarme: le informazioni aziendali sono a rischio riservatezza. Secondo la famosa azienda attiva nella sicurezza informatica, gran parte delle conversazioni sarebbe a rischio. Da dati elaborati dall’azienda trevigiana, tra intercettazioni legali, illegali, virus, key logger ed altri strumenti atti a violare la privacy di privati ed aziende, circa il 70% delle nostre comunicazioni può essere “spiata”. Davvero un dato inquietante. Per difendersi da queste intercettazioni, spiega Andrea Tonini – Security Manager Yarix -, esistono vari strumenti, che aiutano l’utente a proteggersi.
Per quanto riguarda la telefonia mobile in commercio esistono cellulari che criptano le conversazioni, servendosi di un apposito algoritmo (AES 256 bit). Questo tipo di protezione funziona, tuttavia, solo se entrambi gli interlocutori sono dotati di cellulari facenti uso dello stesso software.
Un’altra risposta per garantire sicurezza delle telefonate aziendali è l’utilizzo di scrambler telefonici: si tratta di dispositivi in grado di alterare un segnale e di proteggerlo durante un percorso di comunicazione. Una volta intercettato e decodificato il segnale, è necessario l’utilizzo di un altro scrambler per ricostruirlo e per permettere al ricevente di decifrarlo.
Per quanto concerne la protezione delle telefonate via Internet (VoIP) si osserva come si tratti di un tipo di chiamata facilmente violabile ed intercettabile. Per proteggere questo tipo di chiamate – ad esempio, quelle effettuate tramite il famoso software Skype – è necessario che i due utenti che comunicano usino due firewall. I due firewall, per operare correttamente, devono essere collegati in VPN, una rete privata creata utilizzando un mezzo di trasmissione pubblico e condiviso, e che è resa sicura dall’adozione di protocolli che cifrano il traffico della VPN e impediscono violazioni sulla sicurezza.

Ti consigliamo anche

Link copiato negli appunti