Vulnerabilità informatica Ibm X-Force lancia l’allarme

Il 2010, probabilmente, passerà alla storia (dell’It s'intende) come annus horribilis della vulnerabilità informatica: 4.396 nuove vulnerabilità nei primi sei mesi dell’anno. Il che vuol dire +36% rispetto allo stesso periodo del 2009. Sono i risultati dell’Ibm X-Force 2010 Mid-Year Trend and Risk Report, ossia l’indagine compiuta da Ibm sull’andamento dei rischi informatici relativi ai primi 6 mesi. Non solo, il dato ancora più allarmante è che il team X-Force Research and Development ha riscontrato che per il 55% di tutte le vulnerabilità divulgate alla fine del periodo analizzato, non esistevano ancora patch (riparazioni). E quel 55% è solo la punta dell’iceberg, perché non comprende le applicazioni web personalizzate, ma solo quelle note.
Il team X-Force di Ibm è la principale organizzazione di ricerca sulla sicurezza di Ibm che ha catalogato, analizzato e cercato più di 50mila vulnerabilità dal 1997, raccolte analizzando milioni di eventi di intrusione nelle reti dei clienti Ibm di tutto il mondo, il suo software di analisi della rete globale e i suoi spam collector (raccoglitori di spam) internazionali.
Le applicazioni web risultano ancora le minacce più insidiose e comuni, e rappresentano più della metà di tutte le divulgazioni conosciute. È aumentata la complessità degli attacchi nascosti in JavaScript e nei documenti in formato Pdf, mentre il cloud computing e la virtualizzazione sono le aree su cui focalizzare l’attenzione nei prossimi anni. Specialmente nel caso delle aziende, che comunque si stanno dimostrando più collaborative nel segnalare le vulnerabilità, rendendone più veloce l’eliminazione. Gli attacchi alle loro reti informatiche comprendono anche le cosiddette minacce avanzate persistenti (Apt, advanced Persistent Threats). Gli hacker di questi sofisticati attacchi riescono a entrare nelle reti senza essere scoperti dagli strumenti di sicurezza tradizionali, riuscendo a «offuscare» il loro exploit (il codice che sfrutta il buco di una vulnerabilità per ottenere privilegi di accesso in un sistema) in file di documenti e di pagine web. Nel primo semestre del 2010 questo tipo di operazione ha registrato un’impennata del 52% rispetto allo stesso periodo del 2009.
A essere principale veicolo di exploit è uno dei documenti considerato tra i più affidabili dall’utente finale: il pdf. Ad aprile in particolare, quando c’è stato il picco massimo degli attacchi di questo tipo, X-Force ha notato che tale boom ha coinciso con una diffusa campagna di spam, in cui i file pdf allegati diffondevano malware come Zeus e Pushdo, le minacce più insidiose che possano circolare in rete.
Buone notizie invece sul fronte del phishing (furto di identità): gli attacchi di questo tipo, nei primi sei mesi sono calati dell’82% rispetto allo stesso periodo del 2009. I destinatari preferiti rimangono gli istituti finanziari (49%), le società delle carte di credito, le organizzazioni governative, gli istituti di pagamento on-line e le società per le aste.
Cloud computing e virtualizzazione saranno le due aree più bersagliate e vulnerabili, secondo il team X-Force Research and Development. I dubbi sulla sicurezza nell’adozione di un nuovo modello It come il cloud computing possono rappresentare un ostacolo alla sua penetrazione. Secondo Ibm è quindi fondamentale avere ben chiaro il quadro delle proprie esigenze, esaminare i requisiti di sicurezza dei carichi di lavoro che si intende passare in modalità cloud, anziché partire dall’analisi dei potenziali fornitori di servizi. Importante è quindi l'approccio strategico nell'adozione dei servizi cloud.
Approccio simile deve essere adottato in fase di virtualizzazione: in oltre un terzo dei casi osservati da X-Force, l’autore di un attacco con il controllo di un sistema virtuale può essere in grado di manipolare altri sistemi presenti sulla stessa macchina.

Quindi diventa fondamentale valutare l’opportunità di avere carichi di lavoro con diversi requisiti di sicurezza sullo stesso hardware fisico.

Commenti