domenica 30 settembre 2012

IBM X-Force 2012, minacce emergenti riguardano browser e social network


IBM ha pubblicato i risultati del suo “X-Force 2012 Mid-Year Trend and Risk Report”, che mostra un netto aumento degli exploit legati ai browser, rinnovati timori per la sicurezza delle password di accesso ai social media e rischi persistenti nei dispositivi mobili e nei programmi aziendali BYOD (“Bring Your Own Device”). Per proteggere ulteriormente le aziende dalle minacce emergenti IBM annuncia l’apertura di un Security Operations Center (SOC) a Breslavia, in Polonia.

Il nuovo Security Operations Center di IBM è il decimo centro mondiale con la missione di aiutare le aziende a gestire in modo proattivo le minacce alla sicurezza, fornendo analisi in tempo reale e tempestive notifiche degli eventi di sicurezza. Un’importante fonte di informazioni per il rapporto X-Force semestrale è costituita dai Security Operations Center di IBM, che monitorano più di 15 miliardi di eventi di sicurezza al giorno per conto di oltre 4.000 clienti in servizio in più di 130 paesi.

“Le aziende oggi si confrontano con un panorama delle minacce in costante evoluzione, con tecnologie emergenti che rendono sempre più difficile gestire e proteggere i dati riservati”, spiega Kris Lovejoy, General Manager, IBM Security Services. “Una violazione della sicurezza – da un attacker esterno o da un insider – può avere un impatto sulla reputazione del marchio, sul valore per gli azionisti e rivelare informazioni riservate. Il nostro team di analisi delle minacce alla sicurezza tiene traccia e monitora in modo capillare le minacce emergenti per aiutare meglio i nostri clienti a restare un passo avanti ad esse”.

Nuove possibilità di attacco
Dall’ultimo X-Force Trend and Risk Report, IBM ha osservato un aumento dei malware e delle attività web maligne:

• Un trend che persiste tra gli hacker è prendere di mira gli individui indirizzandoli verso un URL o un sito fidato, in cui è stato iniettato un codice maligno. Attraverso le vulnerabilità del browser, gli hacker sono in grado di installare malware sul sistema “bersaglio”. I siti web di molte organizzazioni affermate e affidabili sono ancora suscettibili a tali tipi di minacce.

• La crescita dell’iniezione di codici SQL, una tecnica utilizzata dagli hacker per accedere a un database tramite un sito web, tiene il passo con l’incremento dell’utilizzo di comandi di cross-site scripting e directory traversal.

• La base di utenti del sistema operativo Mac, che continua a crescere a livello mondiale, sta diventando sempre più un bersaglio di Advanced Persistent Threat (APT) ed exploit, che possono oggi competere con quelle di solito osservate sulle piattaforme Windows.

 “Abbiamo rilevato un aumento nel numero di attacchi sofisticati e mirati, specificamente sui Mac e sulle password dei siti web di social networking”, spiega Clinton McFadden, senior operations manager per la ricerca e sviluppo IBM X-Force. “Finchè questi obiettivi sono profittevoli, tali attacchi continueranno ad esistere. In risposta, le organizzazioni devono adottare approcci proattivi per meglio proteggere le loro imprese e i loro dati”.

Trend emergenti nella sicurezza per il mobile
Anche se vi sono segnalazioni di emergenti malware per il mobile computing, la maggior parte degli utenti di smart phone è ancora per lo più a rischio di scam via SMS (short message service o messaggi di testo). Questi scam funzionano inviando SMS a numeri di telefono a tariffa maggiorata, in svariati paesi, automaticamente dalle applicazioni installate. Esistono diversi approcci di scam:


• Un’applicazione che sembra legittima in un app store ma ha unicamente finalità maligna • Un'applicazione che è un clone di un’applicazione reale, con nome diverso e parte di codice maligno

• Un’applicazione reale “avvolta” da codice maligno e in genere presentata in un app store alternativo.

Una trasformazione rivoluzionaria è rappresenta dalla pervasività dei programmi BYOD (Bring Your Own Device). Molte aziende stanno ancora muovendo i primi passi nell’adattare le politiche per consentire ai dipendenti di collegare i laptop o gli smart phone personali alla rete aziendale. Perché il BYOD funzioni all’interno di un’azienda, deve esserci una politica chiara e completa prima che i dispositivi di proprietà di un dipendente siano aggiunti all’infrastruttura aziendale. Per un orientamento sulle politiche BYOD, consultare la versione integrale dell'IBM X-Force Mid-Year Trend and Risk Report.


Che cos’è una password sicura?
La connessione tra siti web, servizi basati su cloud e webmail mette a disposizione un’esperienza integrata da dispositivo a dispositivo, ma è necessario che gli utenti siano cauti rispetto a come questi account sono collegati, alla sicurezza della loro password e a quali dati privati sono stati forniti per il recupero della password o il reset dell’account. La migliore raccomandazione è usare una password lunga, composta da più parole anziché da una scomoda combinazione di caratteri, numeri e simboli.

 Dal lato server, X-Force raccomanda di crittografare le password di accesso ai database utilizzando una funzione “hash” idonea alla memorizzazione delle password. La funzione “hash” deve essere difficile da decodificare e deve utilizzare un ”salt value” per ogni account utente.

Sicurezza di internet
Come evidenziato nell’IBM X-Force Trend and Risk Report del 2011, sono stati compiuti progressi in alcune aree della sicurezza di internet. Vi è un calo costante degli exploit rilasciati, miglioramenti da parte dei primi dieci fornitori sulle correzioni delle vulnerabilità e una riduzione significativa nell’area delle vulnerabilità dei PDF (Portable Document Format). IBM ritiene che quest’area di miglioramento è direttamente correlata alla nuova tecnologia di sandboxing fornita dalla release Adobe Reader X.

Novità anche per la tecnologia di sandboxing, una tecnica usata dagli analisti della sicurezza per isolare un’applicazione dal resto del sistema in modo tale che, quando un’applicazione viene compromessa, il codice dell’attacker eseguito all’interno dell’applicazione si limiti ad essa. Tale tecnologia si sta rivelando un investimento di successo dal punto di vista della sicurezza. Il rapporto X-Force segnala un calo significativo delle vulnerabilità di Adobe PDF divulgate nel primo semestre 2012. Questo sviluppo coincide con l’adozione di Adobe Reader X, la prima versione di Acrobat Reader rilasciata con tecnologia di sandboxing.

IBM espande i Security Operations Center globali
La posizione strategica della Polonia al centro dell’Europa è vantaggiosa per assistere i clienti globali, in particolare in Europa. In questo contesto si colloca l’annuncio dell’apertura del Security Operations Center IBM a Breslavia, che, oltre all’analisi delle minacce fornirà una gamma completa di servizi, tra cui la gestione e il monitoraggio dello stato di salute dei dispositivi delle aziende clienti.

“IBM sta investendo attivamente nei mercati in crescita in tutto il mondo”, spiega Anna Sienko, Country General Manager, IBM Poland & Baltics. “IBM ospita alcune delle più avanzate competenze informatiche del mondo: lo staff del nostro nuovo Security Operations Center di Breslavia entrerà a far parte di un team globale di esperti della sicurezza, che vanta competenza ed esperienza ineguagliate nell’aiutare le organizzazioni a comprendere e a rispondere meglio alle minacce per la loro attività”.

IBM gestisce altri nove Security Operations Center globali: ad Atlanta, Georgia; Detroit, Michigan; Boulder, Colorado; Toronto, Canada; Bruxelles, Belgio; Tokyo, Giappone; Brisbane, Australia, Hortolandia, Brasile; e Bangalore, India, tutti al servizio dei clienti da vari punti del globo. Tutti i centri sono progettati per assicurare che i sistemi mission-critical, gli impianti elettrici, l’elaborazione dei dati e i collegamenti di comunicazione siano protetti da ogni single point of failure

IBM X-Force Trend and Risk Report
L'IBM X-Force Trend and Risk Report è una valutazione annuale del panorama della sicurezza, ideata per aiutare le aziende a comprendere meglio i rischi più recenti e a superare queste minacce. Il rapporto raccoglie i fatti da numerose fonti di informazioni, tra cui il suo database di oltre 68.000 vulnerabilità per la sicurezza dei computer, il suo web crawler globale e i spam collector internazionali, e il monitoraggio in tempo reale di 15 miliardi di eventi ogni giorno, per quasi 4.000 clienti, in più di 130 paesi.

Questi 15 miliardi di eventi monitorati ogni giorno – più di 150.000 al secondo – sono il risultato del lavoro svolto nei 10 Security Operations Centers globali di IBM, fornito come Managed Security Service ai clienti. Per consultare l'X-Force 2012 Mid-Year Trend and Risk Report integrale, visitare il sito www.ibm.com/security/xforce.

IBM Security
Con quasi 50 anni di sviluppo e innovazione della sicurezza, IBM possiede un patrimonio vasto e approfondito di ricerca, prodotti, servizi, consulenza in questo campo. IBM ha nove laboratori di ricerca in tutto il mondo focalizzati sull'innovazione delle tecnologie di sicurezza e 10 Security Operations Center,per aiutare i clienti globali a mantenere un livello di sicurezza adeguato.

IBM Managed Security Services fornisce la competenza, i tool e l’infrastruttura di cui i clienti hanno bisogno per proteggere il loro patrimonio di informazioni dai costanti attacchi via internet , spesso a una frazione del costo delle risorse di sicurezza interne. L’Institute for Advanced Security è l’iniziativa globale di IBM che aiuta le organizzazioni a comprendere e a rispondere meglio alle minacce alla loro attività. Per visitare la community dell’Istituto: www.instituteforadvancedsecurity.com. Per maggiori informazioni su IBM Security Solutions, visitare il sito: www.ibm.com/security.

1 commento: