Attenti all’APT Trend Micro difesa personalizzata

Il malware diventa più subdolo. Vulnerabilità dei server pubblici e informazioni lasciate sui social network dai collaboratori. È facile diventare corresponsabili di atti criminosi senza nemmeno accorgersene

 

Gastone Nencini, senior technical manager Italy di Trend MicroTrend Micro è sempre stata un’azienda visionaria. Parola di Gastone Nencini, senior technical manager Italy di Trend Micro (www.trendmicro.it). «Ormai non si attacca più per devastare, ma per sottrarre». L’APT è una tipologia di attacco che si prolunga nel tempo e che cerca attraverso diverse strade – non ultima quella dei social network – di penetrare le difese, per quanto sofisticate, delle realtà aziendali. Non bastano più prodotti, ma servono servizi con un costante monitoraggio. Per questa ragione Trend Micro si è spostata dalla fornitura di prodotti a quella di servizi cloud. Nel 2011, la società si presenta con un fatturato di 1.050 miliardi di dollari a livello worldwide e cinquemila dipendenti. «Siamo stati i primi ad aver offerto sicurezza via cloud grazie a data center di grandi dimensioni che si sono evoluti negli ultimi sette anni e che sono costati circa 400 milioni di dollari negli ultimi quattro anni». L’evoluzione della sicurezza passa anche attraverso la deep security per ambiente VMware. Gastone Nencini ci fornisce anche una panoramica del mercato del cyber crime. «Gli APT sono attacchi mirati che aumentano con l’aumentare del giro di soldi su Internet. Nel mercato underground qualsiasi informazione è monetizzabile. Per attaccare un’azienda si attaccano i collaboratori e si entra così nel perimetro sensibile dell’azienda. Il sistema di attacco non si limita più a una semplice intrusione, ma è continuativo e caratterizzato da un obiettivo preciso. Occorre – dunque – un elevato controllo non solo di ciò che ha accesso alla rete aziendale, ma anche – e forse soprattutto – di ciò che esce. Due elementi sono determinanti a questo proposito: la vulnerabilità dei server pubblici e le informazioni lasciate sui social network dai collaboratori. Tanto per dare una dimensione del fenomeno, si stima che i kit per il malware, provenienti soprattutto dai Paesi dell’Europa orientale, permettono la realizzazione di circa seimila nuovi malware all’ora e producono un volume di affari di circa 16 milioni di dollari. Osservando altre fonti, sembra che il cyber crime – secondo stime del Senato degli Stati Uniti – sia 1,5 volte il mercato della droga. Ma come funziona in concreto l’APT? Sono cinque le fasi di attacco: la preparazione, investigando sui collaboratori, spesso tramite i social network; la definizione della metodologia; la realizzazione della piattaforma; l’analisi della rete aziendale obiettivo dell’azione di malware; l’accesso ai dati e ai database che contengono le informazioni sensibili. Grazie all’analisi dei dati raccolti tra febbraio e settembre di quest’anno, Trend Micro ha rilevato che il 91% delle minacce costanti evolute (APT) prevede azioni di spear phishing. La posta torna a essere principale veicolo di diffusione per il malware. I file .exe rappresentano una percentuale piuttosto bassa di infezione (meno del 30%), mentre i file che in genere sono considerati innocui (.rtf 38% – .xls 15% – .zip 13%) diventano facili strumenti di contagio, perché in grado di sfruttare le vulnerabilità degli applicativi che li utilizzano.

Leggi anche:  Come proteggersi se si continua ad usare Windows 7