{"id":279,"date":"2012-12-05T13:15:51","date_gmt":"2012-12-05T13:15:51","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=279"},"modified":"2020-02-26T17:08:23","modified_gmt":"2020-02-26T15:08:23","slug":"2012-lanno-del-malware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/2012-lanno-del-malware\/279\/","title":{"rendered":"2012 &#8211; l&#8217;anno del Malware"},"content":{"rendered":"<p>Gli hacker hanno trascorso buona parte del 2012 a preparare gli attacchi in programma per il 2013. I bersagli non saranno solo le grandi aziende, i governi o gli obiettivi militari, ma anche i singoli utenti.<\/p>\n<p>I ricercatori in materia di sicurezza IT, dopo aver trascorso intere giornate chiusi in casa cercando di analizzare malware e attacchi, hanno osservato un inasprimento di quella che possiamo chiamare \u2018eterna battaglia\u2019 tra criminali, hacker finanziati dal governo e coloro che lavorano per difendere il mondo degli affari e i privati da queste minacce. Ci si aspetta che gli hacker continueranno a servirsi\u00a0 di nuovi strumenti di attacco, specialmente delle tecnologie basate su internet, per rubare informazioni aziendali e politiche, ma anche dati personali e bancari, fondamentali per clonare l\u2019identit\u00e0 di un utente.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2012\/12\/05232407\/malware-2012-1.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/p>\n<p>In altre parole, tutto pi\u00f9 o meno uguale \u2013 forse peggio. I ricercatori in campo malware e <a href=\"https:\/\/www.kaspersky.com\/it\/one\" target=\"_blank\" rel=\"noopener nofollow\">sicurezza<\/a> IT di Kaspersky Lab <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792254\/Kaspersky_Security_Bulletin_2012_Malware_Evolution\" target=\"_blank\" rel=\"noopener nofollow\">hanno riflettuto su quello che \u00e8 successo nel passato<\/a>, iniziando a discutere sul futuro della sicurezza informatica \u2013 ed i risultati sono piuttosto interessanti.<\/p>\n<p>Gli esperti possono imparare molto osservando il funzionamento dei malware durante gli attacchi mirati contro le grandi aziende e le agenzie governative. Il governo degli Stati Uniti ha gi\u00e0 dichiarato che lo spazio cibernetico \u00e8 un \u2018contesto critico\u2019 e a questo proposito sta lavorando allo sviluppo di regolamentazioni ufficiali.<\/p>\n<p>Dalla sponda nemica, malware come <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/stuxnet-authors-made-several-basic-errors-011811\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/whats-meaning-flame-malware-052912\" target=\"_blank\" rel=\"noopener nofollow\">Flame<\/a>, <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/anatomy-duqu-attacks-112111\" target=\"_blank\" rel=\"noopener nofollow\">Duqu<\/a> e <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-gauss-malware-descended-flame-and-stuxnet-found-thousands-pcs-middle-east-080912\" target=\"_blank\" rel=\"noopener nofollow\">Gauss<\/a> sono gi\u00e0 stati relazionati con alcune nazioni del Medio Oriente come Iran, Siria e Libano. Nel 2012, i ricercatori di Kaspersky Lab hanno pubblicato ricerche approfondite su Flame, Duqu e Gauss, dando informazioni dettagliate su ciascuna di queste armi di spionaggio e su come, per pi\u00f9 cinque anni, hanno ingannato i sistemi di rilevazione, come nel caso del Flame. Nel 2013 ci si aspetta che altre nazioni si uniranno alla lista come Cina, USA, Israele e Iran e che sviluppino codici che possono essere usati per spiare l\u2019avversario o indirizzare attacchi alle industrie o alle basi economiche degli altri paesi.<\/p>\n<p>I ricercatori Kaspersky si aspettano, inoltre, che nei prossimi anni gli strumenti di sorveglianza segreta saranno migliori e si evolveranno di modo che potranno essere usati non solo contro obiettivi strategici, ma anche contro i singoli utenti, violando la libert\u00e0 civile e la privacy.<\/p>\n<p>Gli attacchi non vengono diretti solo contro gli stati. Nel 2012, alcuni hacker motivati da questioni politiche, conosciuti come <em>hacktivist<\/em> (un gioco di parole tra hacker e attivista), hanno realizzato attacchi di alto livello contro specifiche banche ed aziende statunitensi. Gruppi di hacker, come quello degli <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/barrett-brown-public-face-anonymous-leaves-group-051611\" target=\"_blank\" rel=\"noopener nofollow\">Anonymous<\/a>, continuano a diffondere informazioni confidenziali per mettere a disagio le proprie vittime o realizzare comunicati sociali e politici.<\/p>\n<p>Sembra dunque che i cyber criminali non abbiano la minima intenzione di arrendersi. Ci si aspetta che rafforzino le loro strategie in termini di attacchi scareware e <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/reveton-ransomware-uses-fake-fbi-message-extort-money-080912\" target=\"_blank\" rel=\"noopener nofollow\">ransomware<\/a> \u2013 codici malware che prendono \u2018virtualmente\u2019 in ostaggio il computer della vittima, chiedendogli un riscatto economico in cambio della restituzione dei dati di accesso. Inoltre, gli hacker stanno cercando di migliorare le loro tecniche di furto e mostrano speciale interesse nel rubare credenziali legittime che danno accesso a informazioni confidenziali.<\/p>\n<p>I dati hanno un valore immenso e gli hacker stanno cercando nuovi modi per sfruttare le vulnerabilit\u00e0 non solo dei sistemi Windows, ma anche delle piattaforme <a href=\"https:\/\/www.kaspersky.com\/it\/kaspersky_mobile_security\" target=\"_blank\" rel=\"noopener nofollow\">mobili<\/a> (in particolare <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/new-android-malware-controlled-sms-records-calls-gps-location-040512\" target=\"_blank\" rel=\"noopener nofollow\">Android<\/a>) e i plugin del browser e delle applicazioni di cui sono datati qualsiasi computer.<\/p>\n<p>Nella seconda met\u00e0 del 2012, scoppi\u00f2 sulla piattaforma Java un attacco <em>zero-day,<\/em> minacciando il modello di sicurezza di questa piattaforma, permettendo agli hacker di avere accesso alle reti aziendali e ai computer domestici. I prodotti Adobe, come Reader e Flash, installati su quasi qualsiasi sistema Windows e <a href=\"https:\/\/www.kaspersky.com\/it\/security-mac\" target=\"_blank\" rel=\"noopener nofollow\">Apple<\/a>, sono stati gli obiettivi principali degli hacker. Questi sfruttavano i punti deboli e le falle dei programmi per avere accesso alle informazioni di valore delle grandi aziende e costruire <em>botnet <\/em>con cui lanciare spam e campagne phishing.<\/p>\n<p>\u201cCi\u00f2 che il 2012 ha mostrato \u00e8 la forte inclinazione del cyber crimine a rubare i dati da tutti i dispositivi usati dai singoli consumatori e dalle aziende, sia che si tratti di PC, MAC, smartphone o tablet. Questo \u00e8 uno dei dati pi\u00f9 importanti del 2012. Inoltre osserviamo anche un forte aumento del numero globale delle minacce, che riguardano tutti i software pi\u00f9 popolari\u201d, afferma Costin Raiu \u2013 direttore del team\u00a0<em>Global<\/em> <em>Research &amp; Analysis<\/em> di Kaspersky.<\/p>\n<p>La piattaforma Apple OS X, che si pensava fosse al sicuro dagli hacker, \u00e8 stata il bersaglio di un pericoloso <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/analysis-flashback-spread-social-engineering-then-java-exploits-041912\" target=\"_blank\" rel=\"noopener nofollow\">Flashback Trojan<\/a> che, nel 2012, ha infettato pi\u00f9 di 600.000 computer. Dato che OS X sta avendo molto successo, sia in ambito aziendale che tra i privati, gli esperti dicono che ci si deve aspettare un aumento degli attacchi verso questa piattaforma.<\/p>\n<p>Inoltre, anche la Cloud, si pu\u00f2 trasformare, durante il 2013, in un bersaglio attraente, dato che sempre pi\u00f9 aziende e privati condividono dati attraverso provider esterni. E\u2019 certo che si tratta di una questione che andrebbe analizzata con maggior attenzione visto che sempre pi\u00f9 persone antepongono la comodit\u00e0 e il basso costo offerto del sistema Cloud alla sicurezza e alla protezione di altri sistemi. Infatti gli hacker approfittano della potenza dalla Cloud per lanciare attacchi, inviare spam e campagne phishing, o rubare dati immagazzianti on-line.<\/p>\n<p>Infine, si pu\u00f2 affermare che durante il 2012 la fiducia degli utenti verso internet \u00e8 stata significativamente compromessa. Gli utenti sono sensibili quando si parla di privacy e diffidenti verso i protocolli Internet, come il protocollo SSL, ed i certificati digitali. <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/final-report-diginotar-hack-shows-total-compromise-ca-servers-103112\" target=\"_blank\" rel=\"noopener nofollow\">Le autorit\u00e0 che rilasciano i certificati sono tra i principali obiettivi degli attacchi cibernetici<\/a> proprio in virt\u00f9 del fatto che gli hacker hanno usato certificati rubati per firmare gli attacchi malware e ridirigere il traffico dati legittimo verso siti che ospitano malware. DNSSES, SSL e altri protocolli di sicurezza dovrebbero fare pi\u00f9 attenzione a questi attacchi se vogliono mantenere alta la fiducia che le aziende e i privati depositano nelle loro piattaforme\u00a0 e-commerce.<\/p>\n<p>Durante i prossimi anni, i ricercatori Kaspersky credono che il volume degli attacchi mirati continuino ad aumentare e prevedono che gli strumenti di sorveglianza segreta sponsorizzati dai governi continueranno ad evolversi. Inoltre, gli esperti ritengono che gli hacker useranno le vulnerabilit\u00e0 dei software delle piattaforme mobili per realizzare attacchi quasi impercettibili agli smartphone, attraverso il download di nuove applicazioni. Queste nuove minacce sono semplicemente un\u2019evoluzione naturale di quelle tecniche che sono state usate per anni sui computer tradizionali.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli hacker hanno trascorso buona parte del 2012 a preparare gli attacchi in programma per il 2013. I bersagli non saranno solo le grandi aziende, i governi o gli obiettivi<\/p>\n","protected":false},"author":32,"featured_media":280,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[58,22,187,188,186,83],"class_list":{"0":"post-279","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cloud","9":"tag-malware-2","10":"tag-malware-2012","11":"tag-pishing","12":"tag-previsioni-malware-2013","13":"tag-virus"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/2012-lanno-del-malware\/279\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cloud\/","name":"cloud"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/279","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=279"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/279\/revisions"}],"predecessor-version":[{"id":20036,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/279\/revisions\/20036"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/280"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}