Dal Ransomware alla navigazione anonima: i 10 Tech Trends del 2014

Se durante il mese di dicembre è comune fare alcune previsioni sul nuovo anno, perché non Dal Ransomware alla navigazione anonima: i 10 Tech Trends del 2014? E questo è proprio quello che il Global Research and Analysis Team di Kaspersky Lab ha fatto!

Se durante il mese di dicembre è comune fare alcune previsioni sul nuovo anno, perché non ricapitolare gli avvenimenti più importanti del 2014? E questo è proprio quello che il Global Research and Analysis Team di Kaspersky Lab ha fatto: le dieci tendenze emergenti del 2014 nel campo della sicurezza informatica .

Un sacco di APT

Le APT (Advanced Persistent Threat) hanno sicuramente rallentato il ritmo durante il 2014. I ricercatori di Kaspersky Lab hanno pubblicato una ricerca con i 6 gruppi principali. Careto è una campagna malware scoperta all’inizio di febbraio, attiva già da diversi anni. Careto (alias the Mask) si affida ad una piattaforma facilmente modificabile, un kit malware cross-platform disegnato per rubare informazioni sensibili da agenzie governative, ambasciate, compagnie elettriche e del gas, istituti di ricerca e gruppi di attivisti, in ben 31 paesi in tutto il mondo.

Quest’anno siamo stati anche testimoni della campagna versatile Epic Turla, emersa durante il mese di marzo. Questa minaccia attaccava le sue vittime con una serie di exploit Zero-day su Adobe Acrobat, Windows XP e Microsoft Server 2003, così come attraverso attacchi Water Hole che sfruttano le vulnerabililtà di Java, Adobe Flash e Internet Explorer.

Sempre nel giugno di quest’anno, un altro gruppo hacker è riuscito a rubare mezzo milione di euro in una sola settimana attaccando i clienti di una grande banca europea, parte di una campagna soprannominata Luuuk. Kaspersky Lab non è stato in grado di ottenere campioni di malware relativi all’attacco, ma sostiene che i criminali siano riusciti a rubare username, password e codici usa e getta che venivano usati per controllare i conti bancari della vittima e realizzare transazioni automatiche.

Della fine di giugno, invece, è l’ultima versione della campagna MiniDuke, chiamata anche CosmicDuke, che ha colpito governi, agenzie diplomatiche, compagnie elettriche e del gas, gruppi militari ed operatori delle telecomunicazioni. Stranamente, la campagna ha anche colpito gruppi criminali coinvoli nel traffico illegale di sostanze come steroidi e ormoni.

A fine luglio Kaspersky Lab ha annunciato la scoperta del gruppo hacker Crouching Yeti, responsabile del furto di file coperti da diritto d’autore ed altri informazioni sensibili da paesi quali Siria, Turchia, Arabia Saudita, Libia, Palestina, Emirati Arabi, Israele, Marocco, Francia e Stati Uniti, attraverso il blocco degli indirizzi IP in Siria, Russia, Libano, Stati Uniti e Brasile.

Un’altra campagna chiave di questo 2014 è stata DarkHotel, scoperta questo novembre. In questo attacco, i criminali infettavano vari hotel asiatici per installare un malware sui computer dei dirigenti aziendali che pernottavano in questi hotel durante i loro viaggi di lavoro.

Vulnerabilità e Internet delle Cose

Durante questo 2014, i ricercatori di Kaspersky Lab hanno rilevato numerosi bug che hanno colpito gli utenti di tutto il mondo e i dispositivi parte di quello ormai è stato battezzato come “Internet delle cose”. Bug estremamente diffusi come Heartbleed e Shellshock (alias Bashdoor) sono stati individuati in un numero molto alto di sistemi. Il loro impatto è tuttora sconosciouto e forse lo sarà ancora per molto.

Mentre secondo le statistiche, gli indici di diffusione dei dispositivi “futuristici”, quali elettrodomestici connessi a Internet e termostati con indirizzo IP, sono ancora relativamente poco diffusi, le case moderne sono certamente strapiene di dispositivi più “tradizionali” connessi a Internet come smart TV, router, dispositivi mobili, normali computer e console per videogiochi. Questi dispositivi contengono vulnerabilità come qualsiasi altro sistema operativo, software o app, e queste vulnerabilità, come Heartbleed e Bash, potrebbero rimanere sul dispositivo dell’utente per anni senza che questi se ne accorga. L’aspetto più problematico è che questi dispositivi sono più difficili da aggiornare rispetto ai computer e ai software tradizionali. Come ha evidenziato, David Jacoby di Kaspersky Lab all’inizio di quest’anno, le case moderne sono vulnerabili agli attacchi hacker.

I malware mobile sono ancora sulla cresta dell’onda

Durante il 2013, Kaspersky lab ha analizzato più di 200.000 campioni malware mobile e solo quest’anno ne sono stati analizzati 295.539. La maggior parte delle minacce mobile sono state disegnate per rubare le credenziali bancarie e perciò denaro. Comunque sia, nel 2014, i ricercatori di Kaspersky Lab hanno osservato anche la nascita dei ransomware mobile e dei malware che si spacciano per antivirus. Inoltre, il sistema operativo mobile di Apple, l’iOS, è stato attaccato dal malware WireLurker, il primo malware capace di attaccare i dispositivi iOS non sottoposti al jailbroke.

Continuando a parlare di ransomware…

Sia che si tratti di quelli che bloccano l’accesso al computer o di quelli che criptano tutti i file su di un computer infetto, i ransomware si sono guadagnati un ampio protagonismo quest’anno. Sono molti i nomi di questo 2014: CryptoLocker, CoinVault e ZeroLocker e tutti chiedeono a cambio dello sblocco del computer una certa somma di denaro, in genere in bitcoin. Gli esperti credono che avremmo a che fare con i ransomware ancora per un bel po’, ma ci sono modi per combatterli:

“Le operazioni ransomware contano sul fatto che le vittime paghino”, afferma il Research Team di Kaspersky Lab. “Non fatelo! Invece di pagare, realizzate frequenti backup dei dati del vostro computer. In questo modo, se cadete tra le grinfie di un ransomware (e vi sarà utile anche se avete un problem con l’hardware), non perderete i vostri dati”.

Skimming

Non è la prima volta che ci imbattiamo in malware disegnati per rubare soldi o informazioni da uno sportello bancario, ma lo skimming è un fenomeno che ha acquisito molta rilevanza nel 2014. Un esempio è il malware Tyupkin . Durante questi attacchi che hanno avuto luogo soprattutto in Asia, Europa ed America Latina, i criminali devono avere accesso fisico agli sportelli bancari prima di avviare il malware Tyupkin via CD. Dopodiché, le macchine infette si riavviano e passano ad essere controllate dai criminali. A questo punto, i criminali invieranno alcuni complici che si occuperanno di inserire dei codici unici negli sportelli e ritirare contanti, ma solo poco per volta, per non essere scoperti.

“Il grande boom degli attacchi agli sportelli bancari è l’evoluzione naturale del metodo basato sugli skimmer fisici, capaci di catturare i dati della carta di credito inserita nello sportello (quello a cui spesso ci si riferisce come clonazione). Sfortunatamente, molti sportelli bancari funzionano con un sistema operativo che ha vulnerabilità di sicurezza molto note. Ecco perché consigliamo a tutte le banche di rivedere periodicamente le misure di sicurezza adottate”.

Ogni bug è un Zero Day (solo per XP)

Microsoft ha annunciato quest’anno di non offrire più supporto a Windows XP. Questo significa che nei bollettini mensuali di Microsoft, i Patch Tuesday, attraverso i quali l’azienda rilascia i fix di sicurezza per le vulnerabilità che interessano gli OS e i programmi, non compariranno più i fix per i bug di Windows XP. In altre parole, tutte le vulnerabilità di Windows XP, dall’8 aprile del 2014 fino alla fine dei tempi, saranno Zero Day. Non sarebbe un grande problema se Windows XP non fosse ancora utilizzato dal 14% degli utenti home. Al di là dei computer degli utenti privati. XP è il sistema operativo utilizzato da numeri sportelli bancari, infrastrutture critiche, apparecchiature medico-sanitarie e persino computer utilizzate da numerose banche, da dove vengono gestiti dati altamente sensibili e operazioni molto delicate. In definitiva, nonostante il 2014 sia l’anno che ha determinato la fine del supporto a Windows XP, di problemi ne avremo per tutto l’anno prossimo.

La rete Tor

Nel 2014, il servizio di navigazione anonima Tor è diventato particolarmente popolare. Quest’anno, i ricercatori hanno osservato un picco nell’uso di questa rete, dovuto in parte alla preoccupazione attorno alla privacy condivisa da molti utenti, e in parte, alle conseguenze delle dichiarazioni di Edward Snowden. Sfortunatmente, anche i criminali apprezzano questa network: i server possono operare liberamente su Tor e spacciarsi per “servizi nascosti”. Questi servizi nascosti offrono grandi possibilità di guadagno ai criminali e possono nascondere diversi tipi di traffico illegali.

Software ambigui

Sfortunatamente non esiste una linea netta che divide i software buoni da quelli, per così dire, cattivi. C’è sempre il rischio che i software sviluppati a scopi legittimi vengano usati impropriamente dai criminali.

“Sfortunatamente non esiste una linea netta che divide i software buoni da quelli, per così dire, cattivi” affermano i ricercatori di Kapersky Lab. “C’è sempre il rischio che i software sviluppati a scopi legittimi vengano usati impropriamente dai criminali. Durante il Security Analyst Summit di Kaspersky Lab, tenutosi questo febbario, abbiamo mostrato come implementazioni improprie di tecnologie anti-furto, presenti nei firmware di numerosi computer portatili molto popolari, possano diventare un’arma micidiale se finiscono nelle mani dei criminali”.

A questo proposito, durante la conferenza Black Hat di quest’anno, ho parlato del misterioso backdoor Computrace, argomento che ho utilizzato per dimostrare un fenomeno interessante: le persone con cattive intenzioni possono sfruttare software legittimi, disegnati a scopi legittimi.

Ma non è finita qui. Esistono software che appartegono, per così dire, ad una terza categoria: si tratta di software legali che danno servizi o eseguono azioni discutibili. Un esempio è il “Remote Control System” (RCS) sviluppato da un’azienda italiana chiamata Hacking Team. RCS e altre piattaforme di questo tipo sono tecnicamente legali, ma in certi casi potrebbero essere facilmente utilizzate per spiare dissidenti o gruppi che lottano per i diritti civili.

I ricercatori di Kaspersky Lab confermano la loro posizione che è quella di individuare qualsiasi attacco malware, indipendentemente dalla sua origine o scopo.

Privacy VS sicurezza

La privacy è molto importante e per salvaguardarla bisogna tenere in considerazione la sicurezza. A questo proposito, proprio quest’anno, abbiamo assistito al “leakaggio” di numerose foto di proprietà di diverse celebrity: nessuna foto sarebbe stata rubata se gli account iCloud fossero stati protetti con delle passowrd forti ed uniche. Apple disponeva già da tempo dell’autenticazione in due passaggi, misura che non era stata adottata dalle vittime; se queste l’avessero attivata, probabilmente non ci sarebbe stata nessun fuga di dati. In ogni caso, utilizzare una password forte e abilitare l’autenticazione in due passaggi aiutano senz’altro il consumatore.

http://instagram.com/p/vRJXxkP0Dm/?utm_source=partner&utm_medium=embed&utm_campaign=photo

Offrire misure di sicurezza abbozzate e poi dare la colpa agli utente è un comportamento claudicante. Le aziende hi-tech che offrono servizi online devono implementare solide misure di sicurezza. Ecco perché le dichiarazioni di Apple e Google circa la crittografia dei dispositivi mobili, attiva di default, e il nuovo servizio di autenticazione di Twitter, noto come Digits (autenticazione attraverso una password usa e getta inviata via sms) sono due mosse che dimostrano che nel 2014 ci è mossi nella giusta direzione.

Le forze dell’ordine stanno imparando a cattura i cybercriminali

In ultima istanza – ultimo, ma non per questo meno importante – è giusto parlare del duro lavoro svolto dalle forze dell’ordine, spesso poco riconosciuto. Il GReAT team di Kaspersky Lab ha stilato un documento dove riunisce i successi raccolti dalle forze di polizia internazionali durante quest’anno.

Le forze di polizia di tutto il mondo si sono unite per combattere insieme la botnet GameOver Zeus che, in quel momento, era uno dei kit più pericolosi sul mercato. I criminali usavano GameOver non solo come trojan bancario, ma anche come piattaforma di distribuzione dell’infame malware cryptolocker.

Kaspersky Lab ha inoltre parlato del suo contributo allo smantellamento del trojan Shylock, che utilizzava un man-in-the-midlle per rubare le credenziali di login del conto in banca online di numerosi clienti.

Consigli