{"id":2188,"date":"2013-12-11T15:00:29","date_gmt":"2013-12-11T15:00:29","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2188"},"modified":"2020-02-26T17:20:49","modified_gmt":"2020-02-26T15:20:49","slug":"le-principali-minacce-del-2013","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/le-principali-minacce-del-2013\/2188\/","title":{"rendered":"Le principali minacce del 2013"},"content":{"rendered":"<p>Dal punto di vista dell\u2019<i>information security<\/i>, il 2013 sar\u00e0 ricordato dai professionisti della sicurezza IT e da tutti gli utenti e persone comuni come una successione di eventi e fatti. Tutti gli episodi che si sono succeduti, dalle rivelazioni di Edward Snowden al pericolo rappresentato dalle botnet smartphone e dai ransomware Cryptolocker, hanno avuto molto peso nella vita quotidiana di utenti e aziende. Noi di Kaspersky Lab presentiamo ogni anno una lista con le principali minacce del 2013, allegata al report pubblicato sul nostro sito <a href=\"http:\/\/www.securelist.com\/en\" target=\"_blank\" rel=\"noopener nofollow\">SecureList<\/a>. In questo post vi presentiamo i punti salienti del report:\u00a0 i 10 fenomeni del 2013 che potrebbero incidere sul nostro 2014.<\/p>\n<p style=\"text-align: center\">\n<\/p><h3><strong>1.\u00a0<\/strong><b>Internet e la sorveglianza segreta<\/b><\/h3>\n<p>Nel 2013, le rivelazioni apparse su The Guardian e The New York Times, basate sui documenti forniti da Edward Snowden, hanno hanno avuto un grande eco su Internet (e continuano ad averlo). Un ex-dipendente di NSA consegn\u00f2 alle redazioni un mostruoso volume di documenti e informazioni che rivelavano operazioni segrete di sorveglianza e spionaggio su Internet. Quel che \u00e8 peggio \u00e8 che queste operazioni di spionaggio non prendevano di mira una singola persona, ma Internet. La raccolta di informazioni era globale e riguardava praticamente tutti. Inoltre, mentre la parte pi\u00f9 consistente della documentazione riguardava attivit\u00e0 americane (per ovvie ragioni), ci sono prove che dimostrano che attivit\u00e0 simili sono state condotte anche in altri paesi. In seguito a queste rivelazioni, molti servizi di <em>cloud storage<\/em> iniziarono a crittografare i loro dati su cloud, incluso i link dati intranet. Molto presto, anche gli enti governativi iniziarono a credere che era necessario adottare delle misure protettive. Secondo Alex Gostev, <i>chief security expert<\/i> di Kaspersky Lab, gli eventi potrebbero portare a una frammentazione di Internet o ad una futura divisione nazionale o per segmenti in cui ogni area sarebbe protetta dal \u201cGrande Firewall\u201d (come sta accadendo ora in Cina). Nel frattempo, coloro che vogliono riservatezza, incluso le aziende e le persone a capo di azioni illegali, stanno disperatamente cercando rifugio in nella \u201crete nera\u201d o mercato nero di Internet, una sub-network anonima che usa Tor e protocolli I2P.<\/p>\n<h3><b>2. Attacchi mirati on-demand<\/b><\/h3>\n<p>Mentre la maggioranza degli attacchi mirati del passato era probabilmente imputabile alle agenzie governative e ai bureau, molti degli attacchi del 2013 sono stati realizzati da hacker appositamente ingaggiati dalle aziende. Tra questi attacchi vi \u00e8 l\u2019operazione mirata IceFog, scoperta da Kaspersky Lab, attacco che colpiva principalmente utenti Mac (il che \u00e8 piuttosto interessante). Un atto di <i>intelligence<\/i> industriale realizzato rubando dati da PC aziendali potrebbe aiutare qualche azienda a guadagnare un interessante vantaggio in termini di concorrenza e, non ci sarebbe nemmeno bisogno di dirlo, \u00e8 facile far passare la sorveglianza globale sponsorizzata dal governo come un atto necessario per l\u2019interesse della nazione. \u201cLe aziende devono \u201cassumere\u201d dei cyber-collaboratori, che possiamo chiamare apertamente gruppi di hacker organizzati, che prestano i loro servizi di <i>comercial intelligence<\/i>. Queste persone si definiscono talvolta cyber-detective\u201d, afferma Gostev.<\/p>\n<p>Gli attachi mirati hanno notevoli ripercussioni nel mondo aziendale di oggi. Un sondaggio, condotto di recente da B2B International e commissionato da Kaspersky Lab, ha mostrato che il 9% delle aziende \u00e8 stata vittima di un attacco mirato.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002759\/card4_IT1-1024x1023.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2202\" alt=\"card4_IT\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002759\/card4_IT1-1024x1023.png\" width=\"718\" height=\"717\"><\/a><\/p>\n<p>Il furto di informazioni non \u00e8 l\u2019unico scenario possibile per un attacco. Si potrebbero usare trucchi come attacchi Dos e DDos, cancellazione di dati o danneggiamento deliberato dei PC, cos\u00ec come il furto di denaro e il danno alla reputazione. Questi punti vengono approfonditi nel <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792317\/Kaspersky_Security_Bulletin_2013_Corporate_threats\" target=\"_blank\" rel=\"noopener nofollow\">report sulle minacce aziendali<\/a> stilato da Vitaly Kamlyuk e Sergey Lozhkin.<\/p>\n<h3><b>\u00a0<\/b><b>3. Botnet mobile<\/b><\/h3>\n<p>L\u2019aumento delle minacce per le piattaforme mobile \u00e8 un dato di fatto: il nuovo mercato mobile \u00e8 una vera e propria piscina piena di potenziali pesci da catturare dove sembra facile ottenere veloci benefici economici. In un solo anno, il nostro database di applicazioni malware \u00e8 aumentato esponenzialmente, includendo 104.421 nuove entrate, quando il numero complessivo delle stesse relative all\u2019anno precedente era circa 44.000. La maggioranza di queste minacce sono disegnate per sistemi Android (il 98% dei malware mobile).<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002756\/card1_IT1-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2205\" alt=\"card1_IT\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002756\/card1_IT1-1024x1024.png\" width=\"717\" height=\"717\"><\/a><\/p>\n<p>Sono molti i malware per mobile; tra i pi\u00f9 diffusi le botnet mobile, reti che riescono a gestire in remoto smartphone e dispositivi mobili. Circa il 60% dei programmi individuati include frammenti di costruzione di una botnet. La pi\u00f9 nota include MTK e Opfake. Le botnet vengono utilizzate per una gran variet\u00e0 di scopi: dallo spam alla distrubuzione di altri malware. Dal 2013, tali botnet possono essere affittate.<\/p>\n<div class=\"pullquote\">Negli anni a venire, ci dovremmo fronteggiare con malware per Android ancora pi\u00f9 complessi e con l\u2019avvento di nuovi modelli di \u201cbusiness-hacker\u201d come, per esempio, i blocker.<\/div>\n<h3><b>4. Aumento della complessit\u00e0 delle minacce mobile<\/b><\/h3>\n<p>Accanto all\u2019aumento del loro numero, le minacce mobile stanno diventando sempre pi\u00f9 complesse: gli hacker hanno preso le minacce pi\u00f9 comuni di Windows e le hanno portate nelle piattaforme mobili. Per quanto riguarda la situazione di oggi, il Trojan Android pi\u00f9 complesso si chiama Obad e sfrutta 3 vulnerabilit\u00e0, prevenendo l\u2019analisi e usando backdoor, botnet e funzionalit\u00e0 tipiche del Trojan SMS. \u00c8 come un coltellino svizzero: multiuso. Negli anni a venire, ci dovremmo fronteggiare con malware per Android ancora pi\u00f9 complessi e con l\u2019avvento di nuovi modelli di \u201cbusiness-hacker\u201d come, per esempio, i blocker.<\/p>\n<h3><b>5. Cyber-ricatti<\/b><\/h3>\n<p>Gli hacker ricevono benefici economici indiretti da ogni attacco o intrusione; tuttavia, non hanno modo di poter ottenere soldi diretti e tangibili dai computer. Un modo \u00e8 mettere a punto un furto di denaro da una carta di credito o da un conto in banca via Internet; un altro \u00e8 il ransomware. Il secondo metodo si \u00e8 diffuso nel 2013 insieme all\u2019espansione\u00a0 delle minacce come <a href=\"https:\/\/www.kaspersky.com\/blog\/cryptolocker-is-bad-news\/\" target=\"_blank\" rel=\"noopener nofollow\">Cryptolocker<\/a>. Quello che distingue un Cryptolocker da altri blocker SMS \u00e8 il fatto che cripta il computer della vittima attraverso crittografia asimmetrica con una chiave forte ed unica per ogni computer. L\u2019utente pu\u00f2 decifrare i file e sbloccare il proprio computer solo attraverso un codice che i delinquenti consegnano a cambio di un riscatto molto salato che pu\u00f2 aggirarsi sui 3.000 \u20ac. Spesso si ricorre al sistema Bitcoin.<\/p>\n<h3><b>6. Valuta digitale <\/b><\/h3>\n<p>Il concetto di Bitcoin \u00e8 stato introdotto nel 2009, ma \u00e8 nel 2013 che la valuta digitale ha iniziato a guadagnare terreno e ad acquisire valore. All\u2019inizio del 2013, un bitcoin valeva 13$, ad aprile ha raggiunto i 260$ e con una grande impennata \u00e8 poi schizzato a quota 1.000$. Il sistema Bitcoin \u00e8 particolarmente apprezzato: \u00e8 un sistema di pagamento decentralizzato e rendere anonimi i propri partecipanti. Non ci stupisce infatti che sia particolarmente popolare tra i cybercriminali e che sia stato coinvolto in diversi e noti incidenti, da violazioni di sicurezza ai danni del sistema di pagamento di Bitcoin a veri e propri furti.<\/p>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Bitcoin_Securelist\" src=\"http:\/\/www.securelist.com\/en\/images\/vlill\/malware_ksb_2013_07s.png\" width=\"550\" height=\"379\"><\/p>\n<h3><b>\u00a0<\/b><b>7. Attacchi diretti ai servizi di online banking<\/b><\/h3>\n<p>Negli ultimi anni, gli attacchi che colpiscono i conti in banca online degli utenti vengono realizzati intercettando le conferme o messaggi \u201cusa e getta\u201d della banca inviati via SMS. In altre parole, Trojan mobile e per PC si uniscono. Nel 2013, si sono diffuse alcune applicazioni malware per dispositivi mobili in grado di attaccare i servizi di banking online senza coinvolgere \u201cil grande fratello\u201d.\u00a0 Agiscono in vari modi: furto di credenziali di carte di credito, trasferimento non autorizzato di denaro da una carta di credito a un dispositivo mobile e molti altri. I Trojan sono anche in grado di controllare lo stato del conto in banca per valutare se vale la pena attaccarlo.<\/p>\n<h3><b>8. Un numero sbalorditivo di incidenti di sicurezza IT<\/b><\/h3>\n<p>Se non vi siete imbattuti in un attacco cibernetico nel 2013, probabilmente \u00e8 dovuto al fatto che avete una buona protezione <a href=\"https:\/\/www.kaspersky.com\/it\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">antivirus<\/a>. Le statistiche mostrano che le possibilit\u00e0 di incorrere in un attacco malware sono sempre pi\u00f9 alte; di fatto, lungo tutto il 2013, si sono registrati pi\u00f9 di 5 miliardi di attacchi cibernetici, mentre Kaspersky Lab ha individuato, solo nel 2013, in media circa 315.000 nuovi campioni malware.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002803\/card3_IT-1023x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"Malware in cifra_Card3\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002803\/card3_IT-1023x1024.png\" width=\"717\" height=\"718\"><\/a><\/p>\n<h3><b>\u00a0<\/b><b>9. La pericolosit\u00e0 del web<\/b><\/h3>\n<p>USA e Russia sono i paesi che ospitano il maggior numero di malware nei propri server, spartendosi rispettivamente il 25,5% e il 19,4% della torta. Germania e Olanda raggiungono il 12%, mentre i paesi che li seguono, solo il 3,5%. Vietnam \u00e8 nella Top 10, mentre Cina, <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792318\/Kaspersky_Security_Bulletin_2013_Overall_statistics_for_2013\" target=\"_blank\" rel=\"noopener nofollow\">secondo Christian Funk e Maria Garnaeva di Kaspersky Lab<\/a>, si \u00e8 spostata dalla posizione 8 alla 21, per via delle sue politiche restrittive e dei criteri di <i>hosting<\/i> imposti dal governo cinese. I cittadini di Russia, Austria e Germania, come anche CIS e alcune regioni asiatiche, sono i paesi maggiormente colpiti dagli attacchi. Repubblica Ceca, Slovacchia e Singapore detengono l\u2019indice di infezione pi\u00f9 basso. I metodi pi\u00f9 utilizzati dagli hacker includono l\u2019ingegneria sociale e sfruttano le vulnerabilit\u00e0 di Java che possiede il 90% di tutte le vulnerabilit\u00e0 sfruttabili.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002757\/card2_IT1-1024x1024.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2204\" alt=\"card2_IT\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/12\/06002757\/card2_IT1-1024x1024.png\" width=\"717\" height=\"717\"><\/a><\/p>\n<h3><b>10. Qual \u00e8 la pecora nera?<\/b><\/h3>\n<p>Questo mondo tecnologicamente avanzato e in continuo divenire ha una sola costante: le persone. Gli utenti sono inclini ad essere raggirati e ingannati dall\u2019ingegneria sociale (succede spesso con gli attacchi mirati), ad usare applicazioni poco affidabili nei propri smartphone, a non fare attenzione agli indirizzi nella barra del browser e a inserire i dati della propria carta di credito su siti di phishing senza considerare che, naturalmente, usano la loro migliore password, \u201c12345\u201d, per accedere a tutti i propri account online. Solo iniziative di (in)formazione possono aiutare a migliorare il comportamento degli utenti e a creare un mondo online pi\u00f9 sicuro.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dal punto di vista dell\u2019information security, il 2013 sar\u00e0 ricordato dai professionisti della sicurezza IT e da tutti gli utenti e persone comuni come una successione di eventi e fatti. Tutti gli episodi che si sono succeduti, dalle rivelazioni di Edward Snowden al pericolo rappresentato dalle botnet smartphone e dai ransomware Cryptolocker, hanno avuto molto peso nella vita quotidiana di utenti e aziende. <\/p>\n","protected":false},"author":32,"featured_media":2189,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[22,125,859,858,45],"class_list":{"0":"post-2188","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-malware-2","9":"tag-protezione-2","10":"tag-report-2013","11":"tag-report-kaspersky","12":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/le-principali-minacce-del-2013\/2188\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2188"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2188\/revisions"}],"predecessor-version":[{"id":20321,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2188\/revisions\/20321"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2189"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}