Kaspersky Security Bulletin

Kaspersky Security Bulletin 2014: previsioni per il 2015

I cybercriminali s’ispirano alle APT

Nel 2015 si prevede un’ulteriore evoluzione dell’attività dei cybercriminali grazie all’adozione di tecniche appartenenti alle Advanced Persistent Threats (APT).

Durante un recente studio, abbiamo scoperto un tipo di attacco in grado di compromettere il computer di un contabile per poi procedere al trasferimento di grosse somme di denaro da un istituto bancario. Con l’attacco diretto alle banche abbiamo assistito alla nascita di una nuova tendenza che vede le banche come obiettivo principale.

Stiamo vedendo l’ascesa di casi in cui gli istituti bancari vengono colpiti da malware attraverso tecniche provenienti direttamente dal mondo delle APT. Dopo essere entrati nella rete della banca, i cybercriminali riescono a raccogliere informazioni per poi appropriarsi del denaro in vari modi:

  • Ordinando da remoto ai bancomat di elargire somme di denaro;
  • Autorizzando bonifici bancari con codice SWIFT provenienti dai conti di numerosi clienti;
  • Manipolando i sistemi di home banking per eseguire bonifici in background.

Attacchi di questo genere confermano questa nuova tendenza ad adottare tecniche in stile APT.

I gruppi si frammentano, gli attacchi APT si diversificano

Nel 2014, l’opinione pubblica ha imparato a conoscere alcuni gruppi che organizzano attacchi APT e le loro malefatte; ad esempio, un gruppo di hacker è stato arrestato per aver condotto operazioni di cyber-spionaggio nei confronti di alcune aziende statunitensi.

Dal momento che i ricercatori continuano a fare pressione affinché vengano rivelati i nomi di grandi gruppi che operano su grande scala, si prevede che nel 2015 si assisterà a una divisione di grandi gruppi che si occupano di campagne APT in unità di dimensioni più ridotte in grado di operare in maniera indipendente. Ciò porterebbe a una base d’azione più ampia e alla possibilità di attaccare un numero maggiore di aziende, poiché le operazioni condotte da gruppi più piccoli andrebbero a diversificarsi. Allo stesso tempo le aziende più grandi, che solitamente venivano attaccate dai due o tre gruppi principali (come Comment Crew o Webky), potrebbero dover far fronte a un numero di attacchi di gran lunga superiore e provenienti da fonti diversificate.

Vecchio codice, nuove (e pericolose) vulnerabilità

Le recenti accuse di manomissione intenzionale o le mancate implementazioni nel campo della crittografia (“goto fail”), oltre a significative vulnerabilità in software importanti (Shellshock, Heartbleed, OpenSSL) hanno generato diffidenza nei confronti di software non sottoposti ad audit. Come reazione si è pensato ad audit indipendenti dei software più importanti o alla possibilità di ingaggiare ricercatori capaci di individuare importanti vulnerabilità (una specie di audit non ufficiale, diciamo). Il 2015 sarà un anno pieno di nuove e pericolose vulnerabilità presenti in vecchi codici e, di conseguenza, le infrastrutture su Internet potrebbero subire nuovi e pericolosi attacchi.

Un’escalation di attacchi rivolti a Bancomat e PoS

Quest’anno c’è stata un’esplosione di attacchi informatici ai bancomat che ha causato vari inconvenienti e costretto le forze di polizia a prendere le misure necessarie per far fronte a questa particolare crisi. Inoltre, ormai praticamente tutti sanno che i bancomat sono particolarmente vulnerabili e ovviamente i cybercriminali ne approfittano. La maggior parte di questi sistemi funziona con Windows XP e sono facili da attaccare anche fisicamente: essendo la prima linea di accesso a un istituto bancario ed essendo particolarmente vulnerabili, diventano il primo obiettivo.

Nel 2015 ci aspettiamo di vedere un’ulteriore evoluzione degli attacchi a questi dispositivi che implicheranno anche l’uso di tecniche APT per ottenere l’accesso al “cuore” del funzionamento dei bancomat. Successivamente, i cybercriminali potrebbero compromettere le reti delle banche e riuscire a sabotare i bancomat in tempo reale.

Attacchi ai Mac: botnet che coinvolgono OS X

Nonostante gli sforzi di Apple di “isolare” il sistema operativo Mac, continuiamo a registrare la presenza di software dannosi che circolano via torrent o attraverso i pacchetti di software piratati. La crescente popolarità dei dispositivi che supportano Mac OS X suscita particolare interesse nei cybercriminali, ovviamente ora più invogliati a sviluppare malware specifici per questa piattaforma. Il sistema Apple, chiuso di default, fa sì che per un malware sia piuttosto difficile prendere il controllo della piattaforma; tuttavia, gli utenti potrebbero aver intenzionalmente disabilitato alcuni sistemi di sicurezza presenti in Mac OS X (per esempio, coloro che usano software piratati). Chi desidera attaccare i sistemi OS X, deve soltanto collegare il proprio malware a un software sufficientemente appetibile (magari nella forma di un generatore di password) e il successo è assicurato. Poiché è abbastanza diffusa l’idea che la piattaforma OS X sia molto sicura, spesso sui dispositivi non viene installata una soluzione antimalware in grado di identificare eventuali minacce. Per questo motivo, se il malware è stato installato, è molto probabile che passi molto tempo prima che l’utente se ne accorga.

Attacchi alle macchinette per l’emissione di biglietti

Alcuni casi gravi come la violazione del sistema di pagamento NFC utilizzato dal
servizio di trasporto pubblico cileno
, hanno evidenziato l’interesse dei cybercriminali anche per questo settore. Ad alcuni hacker potrebbe bastare la possibilità di farsi qualche viaggetto gratis e di condividere il proprio trucchetto con altri. In ogni caso, i sistemi di emissione di biglietti si sono dimostrati vulnerabili (alcuni funzionano con Windows XP) e, in alcune città, i pagamenti con carta di credito vengono gestiti direttamente da tali sistemi. Nel futuro sicuramente vedremo lo sviluppo di tecniche più specifiche per questi sistemi, non solo con lo scopo di ottenere biglietti gratis ma anche per rubare le credenziali delle carte di credito dei clienti.

Attacchi ai sistemi di pagamento virtuale

Sappiamo che i cybercriminali vogliono trarre il maggiore profitto possibile dagli exploit che sviluppano, che devono essere efficienti e semplici da usare. Quale obiettivo migliore che i sistemi di pagamento virtuale? Alcuni paesi, come l’Ecuador, si sono affrettati ad adottare questo sistema e sicuramente i cybercriminali sfrutteranno ogni opportunità possibile. Potrebbero ingannare gli utenti con tecniche di ingegneria sociale, oppure attaccare gli endpoint (telefoni cellulari in molti casi) o direttamente le banche: i cybercriminali si fionderanno su ogni possibilità di guadagno e i primi a farne le spese saranno i sistemi di pagamento virtuale.

Questo nostro timore potrebbe estendersi anche al nuovo Apple Pay, che utilizza il sistema NFC (Near Field Communications) per la gestione delle transazioni wireless. Un mercato florido per i ricercatori che si occupano di sicurezza: nel prossimo futuro si sentirà sempre più parlare di vulnerabilità che riguardano Apple Pay, portafogli virtuali e altri sistemi di pagamento dello stesso genere.

Apple Pay

Nel paragrafo precedente abbiamo parlato dei sistemi di pagamento NFC; tuttavia, non essendo ancora molto diffusi, non generano elevati profitti per i cybercriminali. Apple Pay cambierà tutto. L’entusiasmo per questa nuova piattaforma di pagamento è alle stelle e sicuramente in pochissimo tempo sarà presente ovunque, suscitando l’interesse dei cybercriminali. Apple si è dedicata molto alla messa in sicurezza di questa piattaforma (adottando, ad esempio, il trasferimento virtuale dei dati); tuttavia siamo molto curiosi di vedere in che modo gli hacker sfrutteranno le possibilità che Apple Pay potrebbe offrire loro.

Internet delle Cose

Gli attacchi rivolti al cosiddetto “Internet delle cose” fino ad ora si sono concretizzati in attacchi proof-of-concept e nei moniti riguardanti la possibilità che frigoriferi e smart TV potrebbero diventare l’obiettivo di alcuni cybercriminali per la creazione di botnet.

Dal momento che oramai ci sono sempre più dispositivi ed elettrodomestici in grado di connettersi a Internet, siamo sicuri che il problema della sicurezza e della privacy per queste apparecchiature diventerà un importante argomento di dibattito, soprattutto perché potrebbe coinvolgere le aziende. Nel 2015, assisteremo sicuramente ad attacchi in-the-wild rivolti a stampanti wireless o ad altri dispositivi collegati a Internet che consentono ai cybercriminali di penetrare in una rete aziendale e di rimanerci senza essere notati. Ci aspettiamo che i dispositivi appartenenti all’Internet delle cose diventeranno delle armi importanti nelle mani dei gruppi che si occupano di campagne APT, soprattutto quando vorranno attaccare obiettivi per i quali la connessione a Internet è indispensabile per portare avanti la produzione industriale.

Dal punto di vista del consumatore, gli attacchi a questi dispositivi evidenzieranno la debolezza dei protocolli di sicurezza implementati e porteranno come risultato, ad esempio, la ricezione di pubblicità (e, perché no, di adware o spyware) che disturberà la visione dei programmi sulla smart TV.

Kaspersky Security Bulletin 2014: previsioni per il 2015

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

 

Report

Evoluzione dei malware mobile – 2016

Ha continuato a crescere in maniera davvero sensibile, nel corso del 2016, il numero dei Trojan pubblicitari in grado di utilizzare i diritti di superutente. Si è trattato, lungo tutto l’arco dell’anno, della minaccia informatica numero 1; al momento attuale non scorgiamo, peraltro, validi motivi ed argomenti che lascino intravedere qualche cambiamento riguardo a tale specifica tendenza.

Lo spam nell’anno 2016

Nel 2016, all’interno dei flussi di spam, si sono verificati diversi cambiamenti; tra di essi, quello più significativo riguarda il sensibile aumento del numero di mailing di massa preposte alla distribuzione dei temibili programmi ransomware. Considerando l’effettiva disponibilità, sul mercato nero, di simili software nocivi, è presumibile che tale tendenza continui a manifestarsi anche nell’anno in corso.

Kaspersky Security Bulletin 2016. Rassegna annuale. Le statistiche dell’anno 2016

Il 2016 è stato, nell’ambito della cyber sicurezza, un anno davvero intenso e turbolento, caratterizzato da imponenti botnet IoT, ransomware, attacchi mirati di cyber spionaggio, ingenti furti nella sfera finanziaria, “hacktivismo” e molto altro ancora. Il Kaspersky Security Bulletin 2016 e il report Statistics di Kaspersky Lab forniscono un quadro dettagliato della situazione; qui, invece, si può leggere l’Executive Summary.

Kaspersky Security Bulletin 2016. La rivoluzione del ransomware

Tra gennaio e settembre 2016 gli attacchi ransomware diretti alle imprese sono aumentati di tre volte, fino all’equivalente di un attacco ogni 40 secondi. Con il boom del ransomware-as-a-service, ed il lancio del progetto NoMoreRansom, Kaspersky Lab ha definito il ransomware come il proprio “tema chiave” per il 2016.

Iscriviti alle nostre e-mail settimanali

La ricerca più all'avanguardia, direttamente nella tua inbox