giovedì 20 dicembre 2012

Panda Labs, vulnerabilità principale obiettivo dei cyber criminali nel 2013


Panda Security, The Cloud Security Company, illustra i principali trend per il 2013 nel segmento della sicurezza, tra i quali predominerà lo sfruttamento delle vulnerabilità da parte dei cyber criminali. Luis Corrons, direttore tecnico dei laboratori di Panda Security, spiega “è senza dubbio il metodo preferito per colpire e compromettere i sistemi in modo trasparente, ed è utilizzato dai cyber criminali e dalle agenzie di intelligence in tutto il mondo”. 

Nel 2012, Java, installato su centinaia di milioni di dispositivi, è stato compromesso e utilizzati per infettare milioni di utenti. Al secondo posto troviamo Adobe, vista la popolarità delle sue applicazioni (Acrobat Reader, Flash, etc.) e le sue multiple falle di sicurezza, è uno degli strumenti preferiti per colpire in modo massiccio gli utenti e per realizzare attacchi targettizzati. 


“È comune pensare che gli utenti domestici siano esposti al rischio più elevato, ma è importante ricordare che aggiornare le applicazioni, azione essenziale per proteggersi da questo tipo di attacchi, è un processo complesso da svolgere in azienda, in quanto tutti i computer devono essere coordinati,” commenta Corrons, che aggiunge “allo stesso tempo, è fondamentale assicurarsi del corretto funzionamento delle applicazioni utilizzate in azienda. Questo rende i processi di aggiornamento lenti, durante i quali si apre una finestra di tempo che viene sfruttata per il furto di dati generici e per avviare attacchi targettizzati in cerca di informazioni confidenziali.” 

Insieme alle vulnerabilità, qui di seguito gli altri ambiti che saranno coinvolti maggiormente nel 2013: 

Social network: la seconda tecnica maggiormente utilizzata è l’ingegneria sociale. Ingannare gli utenti per farli collaborare nell’infettare il proprio PC e procedere così al furto di dati è una missione semplice, in quanto non esistono applicazioni di sicurezza che possano proteggere gli utenti da se stessi. In questo caso, i social network (Facebook, Twitter, etc.), nei quali centinaia di milioni di utenti scambiano informazioni e dati personali, sono i luoghi eletti dai cyber criminali per realizzare queste azioni. È necessario, inoltre, porre particolare attenzione a Skype, che potrebbe diventare un nuovo bersaglio dopo aver sostituito Windows Live Messenger.


• Malware per i dispositivi mobili: Android è diventato il sistema operativo mobile dominante. A settembre, Google aveva annunciato 700 milioni di attivazioni. Molto usato su smartphone e tablet, la sua flessibilità e l’utilizzo senza l’acquisto di licenza stanno facendo aumentare il numero di dispositivi che lo adottano, dalle televisioni agli elettrodomestici, che potrebbe portare a possibili attacchi per il momento ancora sconosciuti.

• Cyber warfare e cyber spionaggio: nel corso del 2012, sono stati effettuati numerosi attacchi verso differenti paesi. È doveroso citare il Medio Oriente, dove i conflitti sono presenti anche nel cyber-spazio. Molti di questi attacchi non sono realizzati dai governi nazionali, ma dai cittadini, che vogliono difendere la propria nazione con qualsiasi mezzo a disposizione. Inoltre, i governi di diversi paesi stanno creando delle cyber-squadre pronte ad attaccare e difendere, per cui la cyber-guerra andrà crescendo sempre più.

• Incremento del malware: da vent’anni il numero di malware sta crescendo in modo esponenziale, con decine di migliaia di nuovi esemplari creati ogni giorno. Purtroppo è difficile ipotizzare che questa crescita subisca un arresto nei prossimi mesi. Nonostante le forze dell’ordine di ogni paese siano sempre più preparate ad affrontare questo tipo di crimine, le difficoltà sono causate dalla mancanza di limiti di Internet.

Ogni corpo di polizia può agire nella propria giurisdizione, mentre un cyber criminale può avviare un attacco nel paese A, rubare dati ai cittadini della nazione B, inviare le informazioni rubate a un server situato nel paese C e vivere nello stato D. Tutto questo può avvenire in pochi click, mentre il coordinamento delle forze dell’ordine nelle diverse nazioni richiederebbe dei mesi. Per questo motivo i cyber criminali stanno vivendo il loro momento d’oro.


• Malware per Mac: Casi come Flashback hanno dimostrato non solo che Mac non è immune al malware, ma che sono numerosi gli attacchi verso centinaia di migliaia di utenti. La quantità di esemplari creati per Mac è ancora relativamente contenuta, se paragonata con i malware per PC, ma ci aspettiamo che cresca. Infatti, l’aumento del numero di utenti, unito alle falle di sicurezza e alla scarsa consapevolezza (per un eccesso di fiducia) sta incrementando l’interesse dei cyber criminale nei confronti di questa piattaforma.

• Windows 8: Ultimo, ma non per importanza, l’ultimo sistema operativo di Microsoft, insieme ai predecessori, subirà attacchi. I cyber criminali sono si focalizzeranno solo su questo sistema operativo, ma garantiranno che le loro creazioni siano efficaci anche su Windows XP e Windows 7. Uno degli aspetti più interessanti di Windows 8 è la sua esecuzione su PC, ma anche su tablet e smartphone. Se gli autori di malware dovessero creare esemplari funzionanti su ogni tipologia di dispositivo, potremmo assistere a uno sviluppo di codici specifici per questo sistema operativo per realizzare attacchi di nuovo livello. Per ulteriori informazioni: http://pandalabs.pandasecurity.com/


Panda Software Italia
Panda Software Italia (www.pandasecurity.com/italy), fondata nel 1997 e facente parte del Gruppo Peruzzo Multimedia Company, è un'azienda focalizzata nelle soluzioni software antivirus e content security. Country Partner della multinazionale Panda Security International propone soluzioni altamente tecnologiche per tutte le tipologie di clienti. Dall'utente domestico alla grande azienda, le soluzioni sono scalabili ed utilizzabili su LAN/WAN di qualsiasi dimensione. Dal maggio 2005 Panda Security è partner dell’Osservatorio sui Diritti dei Minori

Panda Security International 
Panda Security (www.pandasecurity.com) è una multinazionale europea leader nello sviluppo e nella commercializzazione di soluzioni di sicurezza integrata per combattere virus, hacker, Trojan, spyware, phishing, spam e tutte le altre minacce provenienti da Internet. Con le rivoluzionarie Tecnologie Truprevent™ e con il nuovo approccio dell’Intelligenza Collettiva i prodotti di Panda Security offrono un eccezionale ritorno sull’investimento, mantenendo i clienti protetti anche da malware sconosciuto e latente. 

PandaLabs, tra i laboratori più rapidi nel fornire aggiornamenti completi, offrono una risposta al malware a livello mondiale, 24 ore su 24, 365 giorni all’anno. Le soluzioni di sicurezza di Panda Security, gestite centralmente, proteggono server, gateway e tutti i punti di accesso alle reti assicurando una linea efficiente ed effettiva di difesa contro le minacce di Internet per aziende di qualsiasi dimensione.


9 commenti:


  1. mac cosmetics, http://www.maccosmetics.in.net/
    ravens jerseys, http://www.baltimoreravensjerseys.us/
    christian louboutin uk, http://www.christianlouboutinoutlet.org.uk/
    louis vuitton outlet store, http://www.louisvuittonoutletstore.name/
    tory burch shoes, http://www.toryburchshoesoutlet.com/
    ray ban sunglasses, http://www.rayban-sunglassess.us.com/
    soccer jerseys wholesale, http://www.soccerjerseys.us.com/
    juicy couture tracksuit, http://www.juicycoutureoutlet.net/
    nba jerseys, http://www.nbajerseys.us.com/
    ray ban sunglasses, http://www.raybansunglass.co.uk/
    new balance shoes, http://www.newbalanceshoes.in.net/
    mizuno shoes, http://www.mizunorunningshoes.us/
    true religion jeans outlet, http://www.truereligionjeansoutlets.us.com/
    nike free run uk, http://www.nikefreerunning.org.uk/
    michael kors handbags outlet, http://www.michaelkorshandbagsoutletstore.us.com/
    true religion jeans, http://www.truereligionjeansoutlets.us.com/
    michael kors factory outlet, http://www.michaelkorsfactoryoutlet.us.org/
    pittsburgh steelers jersey, http://www.pittsburghsteelersjersey.com/
    ed hardy clothing, http://www.edhardy.us.com/
    instyler, http://www.instylerionicstyler.com/
    ralph lauren outlet, http://www.ralphlaurenoutlet.in.net/
    cheap football shirts, http://www.cheapfootballshirt.org.uk/
    ralph lauren polo, http://www.ralphlaurenoutlet.in.net/
    converse shoes, http://www.converseshoes.us.com/
    calvin klein underwear, http://www.calvinklein.in.net/
    toms outlet, http://www.toms.us.com/
    asics,asics israel,asics shoes,asics running shoes,asics israel,asics gel,asics running,asics gel nimbus,asics gel kayano
    ray ban,rayban,occhiali ray ban,ray-ban,ray ban occhiali,ray ban sunglasses

    RispondiElimina

  2. Dương Sâm quay đầu ngựa, lớn tiếng nói:

    - Đại tiêu đầu. Có một tiểu tử không biết võ công hỏi đường đi Thiên Thủy thành.

    Liễu Tam túm cương ngựa nhanh chóng đi lại. Tinh quang trong mắt chợt lóe lên, nhìn Vương Lâm một cách chăm chú, trầm giọng hỏi:

    - Không biết quý tính đại danh của bằng hữu là gì?

    Vương Lâm ôm quyền nói:
    eco city long biên
    http://01embesexy.com
    http://tradaboho.com
    học kế toán tại tphcm
    trung tâm kế toán tại quảng ninh
    học kế toán tại thanh xuân
    khoá học kế toán thuế
    trung tâm kế toán tại long biên
    trung tâm dạy kế toán
    http://meomeo007.com
    học kế toán tổng hợp tại huế

    http://kenyseo.com

    - Vị tiêu đầu này... Tại hạ là Vương Lâm, lần đầu tiên xuất môn nên bị

    lạc đường không biết hướng tới Thiên Thủy thành. Mong tiêu đầu chỉ cho

    một chút...
    Chương 74: Tai ương xì máu
    Liễu Tam cẩn thận nhìn Vương Lâm vài lần, đột nhiên hỏi:

    - Ngươi là học trò theo đuổi khảo thí sao?

    Thần sắc Vương Lâm vẫn bình thường, hắn lắc đầu nói:

    - Tại hạ không có ý định theo đuổi khảo thí, mà có chút tay nghề, cho nên có ý định tới Thiên Thủy thành mưu sinh.

    RispondiElimina