Microsoft ha da poco pubblicato il sesto “volume” del suo resoconto semestrale dedicato a vulnerabilità di sicurezza e malware (Security Intelligence Report, SIR). Nel periodo tra Luglio e Dicembre 2008, la società di Redmond ha rilevato una notevole crescita nella diffusione di “rogue antimalware”, programmi maligni presentati come software antivirus od antimalware (ne abbiamo parlato in queste pagine). Come sottolinea il report di Microsoft, tali software nocivi mettono poi in campo tecniche di “ingegneria sociale” per infondere timori negli utenti e tentare di convincere le vittime ad acquistare sedicenti “versioni complete” del programma (in realtà un malware) al fine di rimuovere infezioni (inesistenti) o di interrompere la visualizzazione di continui messaggi di allerta.
Con il termine “ingegneria sociale” si è soliti definire gli studi che hanno come oggetto il comportamento del singolo. Analizzando la sensibilità comune delle persone dei confronti di talune tipologie di messaggi, il “social engineer” riesce ad indurre l’altro a compiere operazioni potenzialmente pericolose carpendone la sua fiducia. E’ “l’arte dell’inganno”, insomma, che in ambito informatico è purtroppo sempre più utilizzata.
Per quanto riguarda le vulnerabilità scoperte nei vari software, anche quelli di terze parti, Microsoft osserva come il numero totale di rilevamenti sia diminuito nella seconda metà del 2008, del 3% rispetto al primo semestre dell’anno. Considerando tutto il 2008, i rilevamenti totali di vulnerabilità sarebbero scesi del 12% rispetto al 2007.
Di contro, è purtroppo aumentato il numero delle vulnerabilità gravi, che comportano rischi elevati: il 52% delle vulnerabilità sono classificate di livello “elevato” e sono cresciute del 4% rispetto al primo semestre 2008.
Microsoft lamenta una contrazione del numero di vulnerabilità trattate con il processo di “responsible disclosure”. Con questa espressione si fa riferimento al processo di comunicazione in forma privata, da parte dello scopritore nei confronti del produttore, dei dettagli tecnici relativi alle vulnerabilità individuate in un determinato software. Questa prassi consente all’azienda sviluppatrice dell’applicazione la risoluzione dei problemi in sicurezza, prima che vengano rese note informazioni tecniche utilizzabili, ad esempio da parte di malintenzionati, per sfruttare le vulnerabilità non ancora sanate.
L’utilizzo di documenti modificati “ad arte” con l’intento di eseguire codice dannoso è una prassi sempre più in voga tra gli aggressori (ved. questa pagina).
Tra gli altri dati degni di nota, pubblicati nel report SIR, vi sono quelli relativi alle tipologie di malware ed agli strumenti potenzialmente indesiderati che sono più diffusi a livello mondiale. Globalmente i trojan horse sono in testa alla classifica. Le diverse versioni di Windows, inoltre, mostrano differenti frequenze di infezione dovute alle molteplici modalità con cui realtà aziendale e semplici utenti impiegano il sistema operativo. Ad esempio, com’è ovvio, gli utenti che usano ancora la prima versione di Windows XP sono quelli maggiormente colpiti da infezioni. La frequenza di infezione cala rapidamente nel caso degli utenti che usano i vari Service Pack per Windows XP via a via rilasciati. Il numero di infezioni che interessano sistemi Windows Vista appare notevolmente inferiore rispetto ai dati relativi a Windows XP, in tutte le configurazioni.
Per quanto concerne i siti web che ospitano e veicolano malware, in testa alla classifica – secondo il grafico pubblicato nel report di Microsoft – vi sarebbero Russia, Stati Uniti e Spagna mentre siti di phishing verrebbero pubblicati soprattutto su server siti in Turchia, negli Stati Uniti, in Romania. Seguono Russia, Canada e molte nazioni europee.
Il Security Intelligence Report di Microsoft è consultabile facendo riferimento a questa pagina.