Il SANS Institute, organizzazione che dal 1989 si occupa di formazione e certificazione in materia di sicurezza informatica, ha pubblicato un interessante resoconto basato sui dati ottenuti da aziende come Tippingpoint e Qualys, oltre che dallo stesso “Internet Storm Center”.
Scorrendo il testo dell’indagine si evince come per SANS il sistema operativo stia divenendo sempre più l’ultimo dei problemi. Il meccanismo per l’aggiornamento del sistema operativo è divenuto oggi più solido che in passato ed è quindi più raro trovare sistemi che non hanno installato le patch di sicurezza via a via rese disponibili.
Negli ultimi sei mesi, il 92% degli attacchi nei confronti di Windows ha interessato esclusivamente la vulnerabilità sanata da Microsoft con il rilascio della patch MS08-067 (worm Conficker). Gli altri attacchi sfruttano essenzialmente vulnerabilità molto vecchie, risalenti addirittura agli anni 2003 e 2004.
Per SANS sono invece le applicazioni sviluppate da terze parti il reale problema. Spesso i programmi ed i componenti sviluppati da Sun, Adobe ed Apple (si pensi, ad esempio, a Java Runtime Environment, ad Adobe Reader, al Flash Player, a Quicktime e così via) non vengono tempestivamente adeguati, dall’utenza, all’ultima versione disponibile.
Lato server, invece, le applicazioni web rappresentano una potenziale minaccia: la combinazione di applicazioni web vulnerabili (che ad esempio non trattano adeguatamente tentativi di attacchi XSS o di “SQL Injection”) con software non aggiornati lato client è sfruttata sempre più frequentemente da parte degli aggressori.
Lo studio condotto dal SANS Institute presenta anche un emblematico caso di attacco evidenziandone le specificità salienti (ved. questa pagina).