Kaspersky Security Bulletin 2014: previsioni per il 2015

Contenuti

I cybercriminali s’ispirano alle APT

Nel 2015 si prevede un’ulteriore evoluzione dell’attività dei cybercriminali grazie all’adozione di tecniche appartenenti alle Advanced Persistent Threats (APT).

Durante un recente studio, abbiamo scoperto un tipo di attacco in grado di compromettere il computer di un contabile per poi procedere al trasferimento di grosse somme di denaro da un istituto bancario. Con l’attacco diretto alle banche abbiamo assistito alla nascita di una nuova tendenza che vede le banche come obiettivo principale.

Stiamo vedendo l’ascesa di casi in cui gli istituti bancari vengono colpiti da malware attraverso tecniche provenienti direttamente dal mondo delle APT. Dopo essere entrati nella rete della banca, i cybercriminali riescono a raccogliere informazioni per poi appropriarsi del denaro in vari modi:

  • Ordinando da remoto ai bancomat di elargire somme di denaro;
  • Autorizzando bonifici bancari con codice SWIFT provenienti dai conti di numerosi clienti;
  • Manipolando i sistemi di home banking per eseguire bonifici in background.

Attacchi di questo genere confermano questa nuova tendenza ad adottare tecniche in stile APT.

I gruppi si frammentano, gli attacchi APT si diversificano

Nel 2014, l’opinione pubblica ha imparato a conoscere alcuni gruppi che organizzano attacchi APT e le loro malefatte; ad esempio, un gruppo di hacker è stato arrestato per aver condotto operazioni di cyber-spionaggio nei confronti di alcune aziende statunitensi.

Dal momento che i ricercatori continuano a fare pressione affinché vengano rivelati i nomi di grandi gruppi che operano su grande scala, si prevede che nel 2015 si assisterà a una divisione di grandi gruppi che si occupano di campagne APT in unità di dimensioni più ridotte in grado di operare in maniera indipendente. Ciò porterebbe a una base d’azione più ampia e alla possibilità di attaccare un numero maggiore di aziende, poiché le operazioni condotte da gruppi più piccoli andrebbero a diversificarsi. Allo stesso tempo le aziende più grandi, che solitamente venivano attaccate dai due o tre gruppi principali (come Comment Crew o Webky), potrebbero dover far fronte a un numero di attacchi di gran lunga superiore e provenienti da fonti diversificate.

Vecchio codice, nuove (e pericolose) vulnerabilità

Le recenti accuse di manomissione intenzionale o le mancate implementazioni nel campo della crittografia (“goto fail”), oltre a significative vulnerabilità in software importanti (Shellshock, Heartbleed, OpenSSL) hanno generato diffidenza nei confronti di software non sottoposti ad audit. Come reazione si è pensato ad audit indipendenti dei software più importanti o alla possibilità di ingaggiare ricercatori capaci di individuare importanti vulnerabilità (una specie di audit non ufficiale, diciamo). Il 2015 sarà un anno pieno di nuove e pericolose vulnerabilità presenti in vecchi codici e, di conseguenza, le infrastrutture su Internet potrebbero subire nuovi e pericolosi attacchi.

Un’escalation di attacchi rivolti a Bancomat e PoS

Quest’anno c’è stata un’esplosione di attacchi informatici ai bancomat che ha causato vari inconvenienti e costretto le forze di polizia a prendere le misure necessarie per far fronte a questa particolare crisi. Inoltre, ormai praticamente tutti sanno che i bancomat sono particolarmente vulnerabili e ovviamente i cybercriminali ne approfittano. La maggior parte di questi sistemi funziona con Windows XP e sono facili da attaccare anche fisicamente: essendo la prima linea di accesso a un istituto bancario ed essendo particolarmente vulnerabili, diventano il primo obiettivo.

Nel 2015 ci aspettiamo di vedere un’ulteriore evoluzione degli attacchi a questi dispositivi che implicheranno anche l’uso di tecniche APT per ottenere l’accesso al “cuore” del funzionamento dei bancomat. Successivamente, i cybercriminali potrebbero compromettere le reti delle banche e riuscire a sabotare i bancomat in tempo reale.

Attacchi ai Mac: botnet che coinvolgono OS X

Nonostante gli sforzi di Apple di “isolare” il sistema operativo Mac, continuiamo a registrare la presenza di software dannosi che circolano via torrent o attraverso i pacchetti di software piratati. La crescente popolarità dei dispositivi che supportano Mac OS X suscita particolare interesse nei cybercriminali, ovviamente ora più invogliati a sviluppare malware specifici per questa piattaforma. Il sistema Apple, chiuso di default, fa sì che per un malware sia piuttosto difficile prendere il controllo della piattaforma; tuttavia, gli utenti potrebbero aver intenzionalmente disabilitato alcuni sistemi di sicurezza presenti in Mac OS X (per esempio, coloro che usano software piratati). Chi desidera attaccare i sistemi OS X, deve soltanto collegare il proprio malware a un software sufficientemente appetibile (magari nella forma di un generatore di password) e il successo è assicurato. Poiché è abbastanza diffusa l’idea che la piattaforma OS X sia molto sicura, spesso sui dispositivi non viene installata una soluzione antimalware in grado di identificare eventuali minacce. Per questo motivo, se il malware è stato installato, è molto probabile che passi molto tempo prima che l’utente se ne accorga.

Attacchi alle macchinette per l’emissione di biglietti

Alcuni casi gravi come la violazione del sistema di pagamento NFC utilizzato dal
servizio di trasporto pubblico cileno
, hanno evidenziato l’interesse dei cybercriminali anche per questo settore. Ad alcuni hacker potrebbe bastare la possibilità di farsi qualche viaggetto gratis e di condividere il proprio trucchetto con altri. In ogni caso, i sistemi di emissione di biglietti si sono dimostrati vulnerabili (alcuni funzionano con Windows XP) e, in alcune città, i pagamenti con carta di credito vengono gestiti direttamente da tali sistemi. Nel futuro sicuramente vedremo lo sviluppo di tecniche più specifiche per questi sistemi, non solo con lo scopo di ottenere biglietti gratis ma anche per rubare le credenziali delle carte di credito dei clienti.

Attacchi ai sistemi di pagamento virtuale

Sappiamo che i cybercriminali vogliono trarre il maggiore profitto possibile dagli exploit che sviluppano, che devono essere efficienti e semplici da usare. Quale obiettivo migliore che i sistemi di pagamento virtuale? Alcuni paesi, come l’Ecuador, si sono affrettati ad adottare questo sistema e sicuramente i cybercriminali sfrutteranno ogni opportunità possibile. Potrebbero ingannare gli utenti con tecniche di ingegneria sociale, oppure attaccare gli endpoint (telefoni cellulari in molti casi) o direttamente le banche: i cybercriminali si fionderanno su ogni possibilità di guadagno e i primi a farne le spese saranno i sistemi di pagamento virtuale.

Questo nostro timore potrebbe estendersi anche al nuovo Apple Pay, che utilizza il sistema NFC (Near Field Communications) per la gestione delle transazioni wireless. Un mercato florido per i ricercatori che si occupano di sicurezza: nel prossimo futuro si sentirà sempre più parlare di vulnerabilità che riguardano Apple Pay, portafogli virtuali e altri sistemi di pagamento dello stesso genere.

Apple Pay

Nel paragrafo precedente abbiamo parlato dei sistemi di pagamento NFC; tuttavia, non essendo ancora molto diffusi, non generano elevati profitti per i cybercriminali. Apple Pay cambierà tutto. L’entusiasmo per questa nuova piattaforma di pagamento è alle stelle e sicuramente in pochissimo tempo sarà presente ovunque, suscitando l’interesse dei cybercriminali. Apple si è dedicata molto alla messa in sicurezza di questa piattaforma (adottando, ad esempio, il trasferimento virtuale dei dati); tuttavia siamo molto curiosi di vedere in che modo gli hacker sfrutteranno le possibilità che Apple Pay potrebbe offrire loro.

Internet delle Cose

Gli attacchi rivolti al cosiddetto “Internet delle cose” fino ad ora si sono concretizzati in attacchi proof-of-concept e nei moniti riguardanti la possibilità che frigoriferi e smart TV potrebbero diventare l’obiettivo di alcuni cybercriminali per la creazione di botnet.

Dal momento che oramai ci sono sempre più dispositivi ed elettrodomestici in grado di connettersi a Internet, siamo sicuri che il problema della sicurezza e della privacy per queste apparecchiature diventerà un importante argomento di dibattito, soprattutto perché potrebbe coinvolgere le aziende. Nel 2015, assisteremo sicuramente ad attacchi in-the-wild rivolti a stampanti wireless o ad altri dispositivi collegati a Internet che consentono ai cybercriminali di penetrare in una rete aziendale e di rimanerci senza essere notati. Ci aspettiamo che i dispositivi appartenenti all’Internet delle cose diventeranno delle armi importanti nelle mani dei gruppi che si occupano di campagne APT, soprattutto quando vorranno attaccare obiettivi per i quali la connessione a Internet è indispensabile per portare avanti la produzione industriale.

Dal punto di vista del consumatore, gli attacchi a questi dispositivi evidenzieranno la debolezza dei protocolli di sicurezza implementati e porteranno come risultato, ad esempio, la ricezione di pubblicità (e, perché no, di adware o spyware) che disturberà la visione dei programmi sulla smart TV.

Post correlati

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *