Dell ha annunciato oggi i risultati del suo Threat Report annuale sulla sicurezza, rapporto che descrive le tendenze del crimine informatico che hanno caratterizzato il 2015 e identifica i maggiori ed emergenti rischi relativi alla sicurezza per il 2016. L’indagine, basata sui dati raccolti nel corso del 2015 dal network Global Response Intelligence Defense (GRID) di Dell SonicWALL che raccoglie feed giornalieri provenienti da più di un milione di firewall e decine di milioni di endpoint connessi, offre alle aziende consigli basati su dati concreti che consentono di prepararsi e prevenire attacchi informatici.

Le quattro tendenze del cybercrime in aumento evidenziate dalla ricerca di quest’anno riguardano l’evoluzione degli exploit kit, la continua crescita dei malware per Android, l’aumento del numero di attacchi malware in assoluto e l’ondata di crittografia SSL/TLS, che sta offendo maggiori opportunità ai criminali informatici per celare i malware in modo da non essere intercettati dai firewall.

Sul primo versante Dell SonicWALL ha rilevato nel 2015 un incremento nell’utilizzo di exploit kit. I più attivi dell’anno sono stati Angler, Nuclear, Magnitude e Rig, mentre la stragrande maggioranza delle opzioni di exploit kit ha offerto ai criminali informatici un flusso costante di opportunità per colpire le più recenti vulnerabilità zero-day, comprese quelle in Adobe Flash, Adobe Reader e Microsoft Silverlight.

nel 2015 gli attacchi di malware sono quasi raddoppiati attestandosi sugli 8,19 miliardi

I criminali informatici hanno utilizzato una serie di nuove tattiche per camuffare meglio gli exploit kit e non farli intercettare dai sistemi di sicurezza; tra queste l’utilizzo di meccanismi anti-forensi, cambi di pattern URL, steganografia per nascondere file, messaggi, immagini o video, modificazioni nelle tecniche di intrappolamento della pagina di destinazione.

Per quanto riguarda invece Android, nonostante Marshmallow offra un gran numero di nuove caratteristiche di sicurezza, Dell SonicWALL ha osservato la diffusione di una serie di nuove tecniche offensive e difensive che hanno cercato di aumentare la forza degli attacchi contro l’ecosistema Android, di cui è dotato il maggior numero di smartphone al mondo. La quantità di ransomware specifici per Android è cresciuta nel corso dell’anno e il settore finanziario ha continuato ad essere un obiettivo primario per il malware Android, con una serie di minacce che colpiscono le applicazioni bancarie installate sui dispositivi infetti.

Passando al terzo aspetto, nel 2015 gli attacchi di malware sono quasi raddoppiati attestandosi sugli 8,19 miliardi, causando danni incalcolabili ad agenzie governative, organizzazioni, aziende e anche singole persone. Dell SonicWALL ha registrato 64 milioni di campioni unici di malware, rispetto ai 37 milioni del 2014, con un aumento del 73%, il che sottolinea come gli hacker si stiano impegnando ogni anno di più per penetrare nei sistemi con i propri codici dannosi. I vettori di minacce per la diffusione di malware sono quasi illimitati, dalle classiche tattiche quali e-mail di spam alle tecnologie più recenti, tra cui le fotocamere indossabili, le auto elettriche e dispositivi Internet of Things (IOT).

Nel 2016 la battaglia tra la crittografia HTTPS e la scansione delle minacce continuerà a imperversare

Infine la crittografia SSL/TLS ha continuato ad aumentare, portando nel mirino di attacchi informatici almeno 900 milioni di utenti nel 2015. Utilizzando la crittografia SSL o TLS, gli hacker esperti possono cifrare le comunicazioni di comando e controllo e utilizzare codici maligni per eludere i sistemi di prevenzione delle intrusioni (IPS) e quelli di ispezione anti-malware. Questa tattica è stata utilizzata nell’agosto del 2015 in un’astuta campagna di malvertising, che ha esposto fino a 900 milioni di utenti Yahoo ad un malware, reindirizzandoli a un sito precedentemente “infettato” dall’exploit kit Angler.

Il rapporto di Dell traccia anche quattro previsioni di sicurezza per il 2016. Innanzitutto la battaglia tra la crittografia HTTPS e la scansione delle minacce continuerà a imperversare, poiché le aziende temono i trade-off di prestazioni, ma il numero dei virus zero-day di Adobe Flash si ridurrà gradualmente perché i principali produttori di browser non supportano più questo applicativo web.

Si affacciano però nuove minacce che punteranno su Android Pay attraverso le vulnerabilità di Near Field Communication (NFC). Tali attacchi possono sfruttare le applicazioni Android dannose e i terminali point-of-sale (POS), strumenti facili da acquisire e manipolare per gli hacker. Ci dobbiamo infine aspettare che programmi dannosi riescano a danneggiare auto dotate di Android Auto, probabilmente attraverso ransomware (nel qual caso i malcapitati sono costretti a pagare per poter uscire dal veicolo) o altre tattiche anche più pericolose.