IBM X-Force 2012 Mid-Year Trend and Risk Report: le nuove minacce riguardano browser e social media

Un nuovo Security Operations Center in Polonia aiuta le aziende europee a prevenire i rischi di attacco

IBM ha pubblicato i risultati del suo “X-Force 2012 Mid-Year Trend and Risk Report”, che mostra un netto aumento degli exploit legati ai browser, rinnovati timori per la sicurezza delle password di accesso ai social media e rischi persistenti nei dispositivi mobili e nei programmi aziendali BYOD (“Bring Your Own Device”).

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Per proteggere ulteriormente le aziende dalle minacce emergenti IBM annuncia l’apertura di un Security Operations Center (SOC) a Breslavia, in Polonia. Il nuovo Security Operations Center di IBM è il decimo centro mondiale con la missione di aiutare le aziende a gestire in modo proattivo le minacce alla sicurezza, fornendo analisi in tempo reale e tempestive notifiche degli eventi di sicurezza.  Un’importante fonte di informazioni per il rapporto X-Force semestrale è costituita dai Security Operations Center di IBM, che monitorano più di 15 miliardi di eventi di sicurezza al giorno per conto di oltre 4.000 clienti in servizio in più di 130 paesi.

“Le aziende oggi si confrontano con un panorama delle minacce in costante evoluzione, con tecnologie emergenti che rendono sempre più difficile gestire e proteggere i dati riservati”, spiega Kris Lovejoy, General Manager, IBM Security Services. “Una violazione della sicurezza – da un attacker esterno o da un insider – può avere un impatto sulla reputazione del marchio, sul valore per gli azionisti e rivelare informazioni riservate. Il nostro team di analisi delle minacce alla sicurezza tiene traccia e monitora in modo capillare le minacce emergenti per aiutare meglio i nostri clienti a restare un passo avanti ad esse”.

Nuovi attacchio emergono con gli exploit di pari opportunità

Dall’ultimo X-Force Trend and Risk Report, IBM ha osservato un aumento dei malware e delle attività web maligne:

 – Un trend che persiste tra gli hacker è prendere di mira gli individui indirizzandoli verso un URL o un sito fidato, in cui è stato iniettato un codice maligno. Attraverso le vulnerabilità del browser, gli hacker sono in grado di installare malware sul sistema “bersaglio”. I siti web di molte organizzazioni affermate e affidabili sono ancora suscettibili a tali tipi di minacce.

Leggi anche:  Kaspersky collabora con l’INTERPOL nell’operazione di contrasto al cybercrime internazionale

– La crescita dell’iniezione di codici SQL, una tecnica utilizzata dagli hacker per accedere a un database tramite un sito web, tiene il passo con l’incremento dell’utilizzo di comandi di cross-site scripting e directory traversal.

 – La base di utenti del sistema operativo Mac, che continua a crescere a livello mondiale, sta diventando sempre più un bersaglio di Advanced Persistent Threat (APT) ed exploit, che possono oggi competere con quelle di solito osservate sulle piattaforme Windows.

“Abbiamo rilevato un aumento nel numero di attacchi sofisticati e mirati, specificamente sui Mac e sulle password dei siti web di social networking”, spiega Clinton McFadden, senior operations manager per la ricerca e sviluppo IBM X-Force. “Finchè questi obiettivi sono profittevoli, tali attacchi continueranno ad esistere. In risposta, le organizzazioni devono adottare approcci proattivi per meglio proteggere le loro imprese e i loro dati”.

Trend emergenti nella sicurezza per il mobile

Anche se vi sono segnalazioni di emergenti malware per il mobile computing, la maggior parte degli utenti di smart phone è ancora per lo più a rischio di scam via SMS (short message service o messaggi di testo). Questi scam funzionano inviando SMS a numeri di telefono a tariffa maggiorata, in svariati paesi, automaticamente dalle applicazioni installate. Esistono diversi approcci di scam:

 – Un’applicazione che sembra legittima in un app store ma ha unicamente finalità maligna

 – Un’applicazione che è un clone di un’applicazione reale, con nome diverso e parte di codice maligno

 – Un’applicazione reale “avvolta” da codice maligno e in genere presentata in un app store alternativo.

Una trasformazione rivoluzionaria è rappresenta dalla pervasività dei programmi BYOD (Bring Your Own Device). Molte aziende stanno ancora muovendo i primi passi nell’adattare le politiche per consentire ai dipendenti di collegare i laptop o gli smart phone personali alla rete aziendale. Perché il BYOD funzioni all’interno di un’azienda, deve esserci una politica chiara e completa prima che i dispositivi di proprietà di un dipendente siano aggiunti all’infrastruttura aziendale. Per un orientamento sulle politiche BYOD, consultare la versione integrale dell’IBM X-Force Mid-Year Trend and Risk Report.

Leggi anche:  L’evoluzione dello Zero Trust secondo Veeam

Che cos’è una password sicura?

La connessione tra siti web, servizi basati su cloud e webmail mette a disposizione un’esperienza integrata da dispositivo a dispositivo, ma è necessario che gli utenti siano cauti rispetto a come questi account sono collegati, alla sicurezza della loro password e a quali dati privati sono stati forniti per il recupero della password o il reset dell’account. La migliore raccomandazione è usare una password lunga, composta da più parole anziché da una scomoda combinazione di caratteri, numeri e simboli.

Dal lato server, X-Force raccomanda di crittografare le password di accesso ai database utilizzando una funzione “hash” idonea alla memorizzazione delle password. La funzione “hash” deve essere difficile da decodificare e deve utilizzare un ”salt value” per ogni account utente.  

Sicurezza di internet

Come evidenziato nell’IBM X-Force Trend and Risk Report del 2011, sono stati compiuti progressi in alcune aree della sicurezza di internet. Vi è un calo costante degli exploit rilasciati, miglioramenti da parte dei primi dieci fornitori sulle correzioni delle vulnerabilità e una riduzione significativa nell’area delle vulnerabilità dei PDF (Portable Document Format). IBM ritiene che quest’area di miglioramento è direttamente correlata alla nuova tecnologia di sandboxing fornita dalla release Adobe Reader X.

Novità anche per la tecnologia di sandboxing, una tecnica usata dagli analisti della sicurezza per isolare un’applicazione dal resto del sistema in modo tale che, quando un’applicazione viene compromessa, il codice dell’attacker eseguito all’interno dell’applicazione si limiti ad essa. Tale tecnologia si sta rivelando un investimento di successo dal punto di vista della sicurezza. Il rapporto X-Force segnala un calo significativo delle vulnerabilità di Adobe PDF divulgate nel primo semestre 2012. Questo sviluppo coincide con l’adozione di Adobe Reader X, la prima versione di Acrobat Reader rilasciata con tecnologia di sandboxing.

Leggi anche:  Clusit, impennata di attacchi cyber in Italia: +40% nei primi sei mesi del 2023 rispetto al 2022

IBM espande i Security Operations Center globali

La posizione strategica della Polonia al centro dell’Europa è vantaggiosa per assistere i clienti globali, in particolare in Europa. In questo contesto si colloca l’annuncio dell’apertura del Security Operations Center IBM a Breslavia, che, oltre all’analisi delle minacce fornirà una gamma completa di servizi, tra cui la gestione e il monitoraggio dello stato di salute dei dispositivi delle aziende clienti.

“IBM sta investendo attivamente nei mercati in crescita in tutto il mondo”, spiega Anna Sienko, Country General Manager, IBM Poland & Baltics. “IBM ospita alcune delle più avanzate competenze informatiche del mondo: lo staff del nostro nuovo Security Operations Center di Breslavia entrerà a far parte di un team globale di esperti della sicurezza, che vanta competenza ed esperienza ineguagliate nell’aiutare le organizzazioni a comprendere e a rispondere meglio alle minacce per la loro attività”.

IBM gestisce altri nove Security Operations Center globali: ad Atlanta, Georgia; Detroit, Michigan; Boulder, Colorado; Toronto, Canada; Bruxelles, Belgio; Tokyo, Giappone; Brisbane, Australia, Hortolandia, Brasile; e Bangalore, India, tutti al servizio dei clienti da vari punti del globo. Tutti i centri sono progettati per assicurare che i sistemi mission-critical, gli impianti elettrici, l’elaborazione dei dati e i collegamenti di comunicazione siano protetti da ogni single point of failure.