Internet security: il web è sempre più vulnerabile. Cloud e virtualizzazione le aree più critiche

di |

Mondo


Internet

IBM ha presentato nei giorni scorsi oggi i risultati del suo X-Force 2010 Mid-Year Trend and Risk Report dal quale si evince un drastico aumento nella divulgazione delle vulnerabilità: il team X-Force Research and Development ha identificato 4.396 nuove vulnerabilità nel primo semestre del 2010, un aumento del 36 percento rispetto allo stesso periodo dell’anno precedente. Per il 55 percento di tutte le vulnerabilità divulgate al termine del periodo non esistevano ancora patch.

Secondo il rapporto, le vulnerabilità delle applicazioni web continuano a essere la minaccia principale e rappresentano più della metà di tutte le divulgazioni rese note. È inoltre aumentata la complessità degli attacchi nascosti in JavaScript e nei documenti in formato PDF, mentre il cloud computing e la virtualizzazione vengono segnalate come le aree di maggiore criticità per i prossimi semestri, che necessitano quindi di maggiore attenzione da parte delle organizzazioni aziendali.

Nei primi sei mesi del 2010 le organizzazioni stanno facendo di più rispetto al passato per identificare e rendere note le vulnerabilità sulla sicurezza. Questo ha inevitabili effetti positivi sul settore, in quanto porta ad una collaborazione più aperta per identificare ed eliminare le vulnerabilità prima che i cyber-criminali possano sfruttarle.

Qui di seguito una sintesi delle principali tendenze emerse dallo studio.

Vengono divulgate soprattutto le vulnerabilità delle applicazioni web – Queste vulnerabilità hanno sorpassato tutte le altre minacce e rappresentano il 55 percento di tutte le divulgazioni. Mentre le vulnerabilità delle applicazioni web continuano ad aumentare a ritmo costante, queste cifre rappresentano solo la punta dell’iceberg rispetto al numero totale di vulnerabilità delle applicazioni web esistenti, in quanto non comprendono le applicazioni web personalizzate.

I metodi per effettuare attacchi nascosti sono aumentati per frequenza e complessità e riguardano in particolare JavaScript – Le aziende combattono in misura sempre crescente gli attacchi alle loro reti informatiche, che comprendono anche le cosiddette ‘minacce avanzate persistenti’ (APT – Advanced Persistent Threats). Gli autori di tali sofisticati attacchi impiegano strumenti nascosti per poter entrare nelle reti senza essere scoperti dagli strumenti di sicurezza tradizionali. Ad esempio, JavaScript Obfuscation è una tecnica comunemente usata dai criminali informatici per nascondere i loro exploit all’interno di file di documenti e di pagine Web. IBM ha identificato un aumento del 52 percento negli attacchi offuscati durante il primo semestre del 2010 rispetto allo stesso periodo del 2009.

Gli exploit sui PDF continuano ad aumentare dato che gli autori degli attacchi ingannano gli utenti con modalità nuove – X-Force ha cominciato ad osservare un uso diffuso di exploit sui PDF nel primo semestre 2009. Da allora ha identificato tre dei cinque principali buchi per exploit del browser usati. Il balzo più significativo associato agli attacchi ai PDF si è verificato in aprile, quando l’attività relativa a questi attacchi è stata del 37 percento superiore rispetto alla media del primo semestre 2010. Tale picco è coinciso con una diffusa campagna di spam, in cui i file PDF allegati diffondevano ‘botnet’ quali Zeus e Pushdo, che rappresentano due delle più insidiose minacce ad internet.

L’attività di phishing è drasticamente diminuita, ma gli istituti finanziari restano l’obiettivo più importante – Nel corso degli ultimi anni, il volume del phishing ha subito forti oscillazioni. La prima metà del 2010 ha registrato una diminuzione dell’82 percento circa degli attacchi di phishing verificatisi nel corso del 2009, anno in cui si è avuto il picco di questa vulnerabilità. Nonostante il drastico declino, gli istituti finanziari rappresentano ancora l’obiettivo di phishing principale, pari al 49 percento di tutte le eMail di phishing. Altri obiettivi sono le società delle carte di credito, le organizzazioni governative, gli istituti di pagamento on-line e le società per le aste.

“Le minacce alla sicurezza continuano a moltiplicarsi e ad evolvere a grande velocità rendendo più difficile che mai l’osservazione dei trend in corso, per preparare al meglio i nostri clienti ad affrontare le minacce del futuro”, ha affermato Steve Robinson, direttore generale, IBM Security Solutions, “L’X-Force report di quest’anno rivela che, nonostante l’aumento delle minacce, il settore nel complesso è molto più attento a riportare le vulnerabilità. Questo sottolinea la maggiore attenzione che player di mercato e aziende clienti hanno nel continuare a cercare soluzioni per la sicurezza, che li aiutino a gestire meglio il rischio e a garantire che la progettazione delle infrastrutture informatiche sia sicura”.

Guardando al futuro, il team X-Force Research and Development ha identificato alcune tendenze principali a cui prestare particolare attenzione, quali:

Il Cloud Computing – Essendo un modello IT emergente, i dubbi sulla sicurezza possono rappresentare un ostacolo all’adozione del cloud computing da parte delle aziende interessate. IBM consiglia di iniziare ad esaminare i requisiti di sicurezza dei carichi di lavoro che si intende passare in modalità cloud, anziché partire dall’analisi dei potenziali fornitori di servizi. Una buona comprensione delle esigenze e dei requisiti di sicurezza permette di avere un approccio più strategico nell’adozione dei servizi cloud;

La Virtualizzazione – Dato che le organizzazioni, per trarre vantaggio dalle performance delle CPU in costante aumento, adottano sempre più infrastrutture di server virtuali, si pongono il quesito circa l’opportunità di avere carichi di lavoro con diversi requisiti di sicurezza sullo stesso hardware fisico. I dati di X-Force mostrano che il 35 percento delle vulnerabilità che ha un impatto sui sistemi di virtualizzazione dei server influisce sull’hypervisor: questo significa che l’autore di un attacco con il controllo di un sistema virtuale può essere in grado di manipolare altri sistemi presenti sulla stessa macchina. Si tratta di punto di accesso ai dati molto significativo, di cui tenere conto durante le fasi di ideazione dei progetti di virtualizzazione e di scelta delle soluzioni di sicurezza da adottare.

Questo rapporto è stato redatto dal team X-Force di IBM, la principale organizzazione di ricerca sulla sicurezza di IBM che ha catalogato, analizzato e cercato più di 50.000 vulnerabilità dal 1997. Il report IBM X-Force Trend and Risk riunisce dati provenienti da numerose fonti di informazioni, tra cui il proprio database comprendente più di 50.000 vulnerabilità sulla sicurezza informatica, milioni di eventi di intrusione monitorati su decine di migliaia di sensori di rete gestiti ed installati sulle reti dei clienti IBM di tutto il mondo, il suo ‘crawler’ web globale e i suoi ‘spam collector’ internazionali. Questo rapporto semestrale rappresenta l’analisi più completa del settore sulle vulnerabilità e viene utilizzato per aiutare i clienti a essere costantemente aggiornati sulle minacce.

IBM Security Solutions comprende un vasto portafoglio di soluzioni hardware e software, offerte di servizi professionali e gestiti che coprono tutta la gamma dei rischi informatici e di sicurezza aziendale, tra i quali quelli relativi alle persone, alle identità, ai dati e alle informazioni, alle applicazioni e ai processi, alle reti, ai server ed endpoint e alle infrastrutture fisiche.

Per accedere al rapporto, visitare il sito www.ibm.com/security/x-force