IBM X-Force: le minacce del primo semestre 2008

IBM ha pubblicato i risultati dell'IBM X-Force Security Report, un'indagine che descrive una preoccupante crescita a livello mondiale nella sofisticazione degli attacchi da parte dei criminali informatici.
IBM X-Force: le minacce del primo semestre 2008

IBM ha pubblicato i risultati dell’IBM X-Force Security Report, un’indagine che descrive una preoccupante crescita a livello mondiale nella sofisticazione degli attacchi da parte dei criminali informatici. Secondo i dati resi noti, i “cybercriminati” stanno sempre più adottando nuove tecniche e strategie di automazione che consentono di sfruttare le vulnerabilità con una rapidità senza precedenti: il 94% di tutti gli exploit online correlati al browser si verifica entro 24 ore dalla divulgazione ufficiale delle vulnerabilità. Questi attacchi, noti come “zero-day exploit”, circolano in Rete prima ancora che le persone sappiano di avere una vulnerabilità nel sistema che necessita di una patch.

Anche i plug-in per i browser, componenti software che consentono di estendere le funzionalità del programma, sono sempre più oggetto di attacco. Secondo l’indagine di IBM, il 78% degli exploit dei browser web ha avuto come bersaglio i plug-in dei browser Web nei primi 6 mesi del 2008.

Gli attacchi manuali singoli si stanno evolvendo in attacchi automatizzati massivi: i server web sono sempre più bersagliati. Le vulnerabilità che hanno portato all’iniezione di codice SQL nelle pagine web dinamiche sono passate dal 25% di tutte le vulnerabilità relative ad applicazioni su web server del 2007 al 41% del primo semestre 2008 ed hanno coinciso con un’ondata di attacchi automatizzati. L’obiettivo è quello di compromettere le informazioni memorizzate nei database conservati sui server Internet con lo scopo di arrivare a danneggiare il maggior numero di sistemi client.

Il maggior numero di vulnerabilità, nel corso di questa prima metà dell’anno, sono state rilevate nei prodotti di Apple. Seguono il CMS Joomla!, Microsoft, IBM e Sun. Microsoft sarebbe in testa, invece, nella classifica delle vulnerabilità per le quali sono apparsi in Rete codici exploit funzionanti, pubblicamente disponibili. A seguire, in questo caso, HP ed Apple.

Per quanto concerne il fenomeno spam, chi invia posta indesiderata sempre essersi posto alle spalle, in generale, tecniche complesse impiegate nel corso del 2007 (spam basato sulle immagini, spam di allegati di file,…): ora gli spammer usano semplici messaggi contenenti URL. Circa il 90% delle e-mail indesiderate è ormai di questo tipo.

Il resoconto di IBM X-Force è liberamente consultabile, in formato PDF, facendo riferimento a questo indirizzo.

Ti consigliamo anche

Link copiato negli appunti