IBM ha annunciato i risultati del rapporto X-Force 2013 Mid-Year Trend and Risk Report, nel quale è evidenziata la necessità per i responsabili aziendali della sicurezza di approfondire la conoscenza delle vulnerabilità e degli attacchi più evoluti, come ad esempio quelli relativi alle tecnologie mobile e social, per combattere con più efficacia le minacce emergenti alla sicurezza.
Le vulnerabilità note e non corrette nelle applicazioni web e nel software rappresentano il presupposto che si verifichino gli attacchi. Le applicazioni e il software privi di patch continuano a favorire le violazioni anno dopo anno. L’ultimo rapporto evidenzia come gli hacker stiano perfezionando le loro capacità, riuscendo ad aumentare il “rendimento” dell’exploit. Gli hacker approfittano della fiducia degli utenti in fatto di nuovi vettori, come social media, tecnologia mobile e attacchi di tipo “water hole” (alle fonti), continuano a puntare sull’exploit di relazioni fidate attraverso i social network, dallo spam dall’aspetto professionale all’invio di link maligni che sembrano provenire da amici o da persone che l’utente “segue”. Questi attacchi vanno a buon fine, fornendo agli hacker una via di accesso alle organizzazioni. A loro difesa, i social network hanno adottato misure più proattive nella scansione preventiva di link inclusi nei post/messaggi pubblici e privati.
I criminali vendono account sui siti dei social network, alcuni appartenenti a persone reali le cui credenziali sono state compromesse, altri fabbricati e studiati per essere credibili attraverso profili realistici e una ragnatela di collegamenti. Agiscono gonfiando i “mi piace” delle pagine o falsificando le recensioni; anche se gli utilizzi più insidiosi comprendono il nascondere la propria identità per commettere attività criminali – l’equivalente online di una carta d’identità falsa, ma con l’avvallo degli amici, per rafforzare l’inganno.
Nel rapporto si prevedono applicazioni social sempre più ricercate, man mano che gli hacker creeranno internetwork complesse di identità, perfezionando al contempo l’arte di ingannare le vittime. Negli ultimi mesi gli hacker hanno dimostrato una maggiore sofisticatezza tecnica nell’area del DDoS, servendosi di metodi come l’incremento della larghezza di banda per arrestare l’attività aziendale interrompendo il servizio online, così come nuove tecniche per eludere la mitigazione degli attacchi DDoS.
Per mitigare gli attacchi, i consigli per le aziende sono di servirsi di strumenti tecnici, educare gli utenti in tutta l’impresa a considerare la sicurezza un’abitudine, e non un’eccezione, tutto questo contribuisce in modo decisivo a ridurre gli incidenti.