Il primo worm per Internet comparve il 2 novembre 1988, creato da un giovane studente universitario della Cornell University. Da quel giorno la presenza di malware e codici nocivi è aumentata in modo esponenziale. Oggi è un fenomeno quotidiano, fonte di affari che superano di gran lunga quello di altri metodi illeciti più tradizionali.
Quali sono le previsioni per questo 2009? E in che modo le minacce informatiche si adegueranno ai cambiamenti tecnologici che ci attendono in questo nuovo anno? In questo articolo cercheremo di offrire una panoramica completa, che prende spunto dalle considerazioni dei più prestigiosi attori della sicurezza informatica mondiale.
Il Web come fonte principale
Dai dati delle maggiori software house risulta che la fonte primaria di attacco per i cyber-criminali è e continuerà ad essere il Web. Ogni 4.5 secondi, dichiara Sophos, viene individuata una nuova pagina infetta, mentre sono 20.000 i codici nocivi catalogati ogni giorno. Il fenomeno è sicuramente determinato dalla capillarità con la quale internet riesce a raggiungere i computer di privati, ma soprattutto di organizzazioni.
Per questo motivo, la posta elettronica non può che continuare ad essere ad essere un importante veicolo di infezione. Nello specifico gli allegati dannosi hanno avuto la crescita più evidente, tanto che alla fine dello scorso anno gli allegati pericolosi erano quintuplicati rispetto a gennaio, seguiti a stretto giro da link nocivi e da mail di phishing.
Gli obiettivi ai cui puntano i loro ideatori sono principalmente le informazioni di carattere personale, in particolar modo quelle direttamente connesse con la sfera economica. Primeggiano quindi i numeri delle carte di credito e dei conti correnti, ma anche i dati anagrafici, che vengono raccolti per essere poi riutilizzati o venduti.
In quest'ultimo caso sono da evidenziare gli attacchi a danno delle aziende e delle istituzioni, per le quali si rende sempre più necessario sostenere costi per la predisposizione di difese informatiche. Nel 2008 un gran numero di imprese e amministrazioni, anche molto note, hanno dovuto superare momenti imbarazzanti dovuti a perdite o acquisizioni illecite di informazioni sensibili di dipendenti e cittadini.
La territorialità delle minacce rimarrà probabilmente stabile, visto l'andamento degli ultimi anni e considerato che le nazioni che detengono il triste primato si distanziano dalle altre in modo significativo. Basti pensare che lo spam viene prodotto principalmente in Asia, 36.6%, e che i siti contenenti malware sono localizzati per lo più negli USA, 37%.
Non solo Windows
Per quanto riguarda i sistemi operativi, il 2009 confermerà un trend già iniziato lo scorso anno: non sarà solo Windows a subire attacchi informatici, ma anche gli altri sistemi operativi. In primis Mac OS X, che sta raggiungendo una quota rilevante di utenti consumer. A seguire i sistemi operativi GNU/Linux e altri strumenti software cross-plattform.
In relazione al "sistema della mela" sono principalmente tre i fattori che potrebbero influenzare lo sviluppo di malware per Macintosh.
- L'adozione di processori Intel ha avvicinato questa piattaforma a quelle equipaggiate con Windows;
- I volumi di vendita e la conseguente diffusione di questo sistema sono cresciuti in modo significativo, anche aiutati dallo scarso successo di Windows Vista che ha portato molti utenti alla migrazione in casa Macintosh;
- L'infondata, almeno dal punto di vista strettamente tecnico, convinzione da parte di molti utenti Apple di essere immuni alle minacce informatiche, cosa che li rende bersagli facili da colpire.
È comunque importante evidenziare che, seppur in crescita, il numero di minacce per Mac OS X sarà di poca, se non scarsa, entità rispetto alla controparte Microsoft.
Wireless e dispositivi mobili
Il 2008 è stato l'anno della completa adozione del 3G e del lancio sul mercato di alcuni prodotti che hanno fatto molto discutere, primi tra tutti l'Apple Iphone 3G e il Google Android Phone.
Questa categoria di dispositivi ha moltiplicato la possibilità di azione dei cyber-criminali. Nello specifico le tecnologie che hanno contribuito alla larga diffusione di malware sono sicuramente il touch-screen e la disponibilità di connessione wireless.
Ormai ogni smartphone dispone di uno schermo sensibile al tatto che rende molto più semplice e rapida la selezione di un link maligno, ad esempio rispetto all'utilizzo del mouse. Inoltre la presenza quasi costante di una connessione senza filo, Wi-Fi o UMTS, rende questi strumenti più sensibili e praticamente sempre a rischio di exploit.
Proprio in virtù di quest'ultimo aspetto devono essere aggiunti in questo contesto anche tutta una serie di dispositivi che nello scorso anno hanno avuto una grande diffusione: i netbook. I portatili con una diagonale di schermo compresa tra i 7 e i 10 pollici circa coniugano le vulnerabilità dei desktop e dei computer portatili con quelle di una connettività mobile costante. Per questo si inseriscono in entrambe le categorie di strumenti, con una posizione ibrida che li pone al centro dell'attenzione per questo 2009.
Non dobbiamo dimenticare che i dispositivi mobili sono infine più vulnerabili alla perdita o al furto di dati aziendali.
I social network
Un fenomeno relativamente recente è inoltre quello legato ai siti di social networking, che non potevano certo rimanere immuni dall'invasione degli spammer, alla costante ricerca di metodi sempre nuovi per pubblicizzare i propri prodotti o i siti nocivi (cfr. anche il nostro La sicurezza di Facebook).
Considerando la grande partecipazione dei navigatori a questa tipologia di siti, tra cui anche MySpace e Twitter, nel 2009 saranno sempre più frequenti i furti di identità e le conseguenti azioni di bombing pubblicitari nei confronti di parenti, amici e contatti in generali.
Inoltre gli aggressori potrebbero sfruttare la maggiore fiducia tra gli utenti di social network rispetto ad altri tipi di comunicazione. Il meccanismo è come al solito semplice: con qualche astuzia il malintenzionato chiede ad altre persone di essere aiutato economicamente. Il rischio sta nel fatto che nel mondo dei social network tutti gli utenti sono "amici" e tendono ad essere meno scettici e cinici nei confronti di altri "amici" che appartengono alla stessa comunità.
L'avanzata della crittografia
Per prevenire fenomeni di furto di dati, soprattutto in contesti aziendali, il 2009 vedrà un utilizzo più massiccio della crittografia come strumento di sicurezza. Imprese di qualsiasi dimensione si doteranno di sistemi e software crittografici per proteggere la confidenzialità delle informazioni contenute negli hard disk dei dipendenti e dell'azienda in generale.
Secondo gli esperti inoltre, buona parte delle società avrà una cura maggiore delle procedure e dei processi legati alla sicurezza informatica. Considerando il fatto che circa il 30% dichiarano di memorizzare ogni tipo informazione, anche finanziarie, le contromisure di protezione diventano una attività irrinunciabile.
Tiriamo le somme
Dopo aver analizzato molti pareri autorevoli, possiamo dire che nel 2009 non sono previste grandi innovazioni tecnologiche nel campo delle minacce informatiche. I cyber-criminali per aumentare i propri introiti si avvarranno delle tecniche note e utilizzeranno principalmente i canali del social engineering, dello spam e del furto di dati sensibili.
Il Web sarà ancora una volta la fonte principale di minaccia, cambiando rispetto al passato solo in termini di volumi, che naturalmente cresceranno. Questo sia dal punto di vista di pagine internet nocive, sia in termini di quantità e dimensione delle botnet utilizzate per sferrare attacchi di massa.
In ultimo aggiungiamo un dato interessante, applicabile per il momento solo in casi emblematici e di grande entità. Nel corso del 2008 la normativa di molte nazioni in merito alla sicurezza informatica ha fatto passi da gigante. Le leggi sono diventate più severe ed anno aggiunto sanzioni finalmente significative. La speranza per questo 2009 è che la strada finora battuta non venga persa e che la lotta contro il crimine digitale non si esaurisca a provvedimenti sommari e poco frequenti.