News: tutti i segreti di Internet
Facebook e Twitter saranno piste di lancio precelte per minacce emergenti - news originale

Facebook e Twitter saranno piste di lancio precelte per minacce emergenti

Condividi:         ale 10 Gennaio 10 @ 21:18 pm

McAfee rende note le previsioni sulle principali minacce di sicurezza per il 2010. I McAfee Labs ritengono che i criminali informatici prenderanno di mira i siti di social networking e le applicazioni di terze parti, utilizzeranno botnet e Trojan più complessi per costruire e perpetrare attacchi e sfrutteranno l’HTML 5 per creare nuove minacce. I McAfee Labs prevedono inoltre che il 2010 sarà un anno positivo dal punto di vista della lotta delle forze dell’ordine al cybercrime.

“Nel corso dell’ultimo decennio si è assistito a un miglioramento davvero considerevole della capacità di monitorare, rilevare e bloccare con successo il crimine informatico,” ha affermato Jeff Green, senior vice president dei McAfee Labs. “Stiamo ora affrontando minacce emergenti dalla crescita esplosiva dei siti di social network, lo sfruttamento di applicazioni popolari e tecniche sempre più sofisticate utilizzate dai criminali informatici, ma siamo fiduciosi che il 2010 sarà un anno di successi per la comunità della sicurezza informatica”.

Le previsioni dei McAfee Labs sulle principali minacce per il 2010:

I social network saranno le piattaforme preferite per il lancio di minacce emergenti.

Facebook, Twitter e le applicazioni di terze parti presenti su questi siti stanno cambiando rapidamente gli strumenti dei criminali informatici, mettendo a loro disposizione nuove tecnologie con cui lavorare e zone calde di attività da sfruttare. Gli utenti diventeranno più vulnerabili agli attacchi che distribuiranno alla cieca applicazioni malevole attraverso i loro network, e i criminali informatici approfitteranno della fiducia tra amici per fare in modo che gli utenti clicchino sui link che avrebbero altrimenti trattato con cautela. L’utilizzo di URL abbreviate sui siti come Twitter rende persino più semplice per i criminali informatici mascherare e indirizzare gli utenti ai siti Web malevoli. I McAfee Labs prevedono che nel 2010 i cybercriminali utilizzeranno in maniera crescente queste tattiche attraverso i siti di social network più popolari.

L’evoluzione del Web offrirà ai criminali informatici nuove opportunità per creare malware

Il rilascio di Google Chrome OS e i miglioramenti tecnologici dell’HTML 5 continueranno a spostare gli utenti dalle attività su desktop a quelle online, creando così per gli autori di malware un’ulteriore opportunità per ingannare gli utenti. Il supporto al rilascio anticipato cross-platform di HTML 5 fornisce inoltre un’ulteriore motivazione per gli aggressori, consentendo loro di raggiungere gli utenti che utilizzano molti dei principali browser.

Trojan del settore bancario e allegati email contenenti malware cresceranno in termini di volume e sofisticazione.

I McAfee Labs avvertono che i Trojan, avendo già sfoderato nuove tattiche nel corso del 2009, diventeranno persino più sofisticati nel 2010 e aggireranno facilmente le attuali misure di protezione adottate dalle banche. Queste nuove tecniche includono la possibilità da parte di un Trojan di interrompere ”silenziosamente” una transazione legittima e fare un prelievo non autorizzato, controllando al contempo i limiti delle transazioni dell’utente per non superarli ed evitare di allertare la banca. Il volume degli allegati email, un metodo di diffusione di malware che perdura, continuerà ad aumentare prendendo di mira in maniera crescente aziende, giornalisti e singoli utenti.

I criminali informatici continueranno a prendere di mira Adobe Reader e Flash.

Nel 2009, i McAfee Labs hanno riscontrato un aumento degli attacchi indirizzati ai software client. A causa della crescente popolarità delle applicazioni di Adobe, i McAfee Labs ritengono che i criminali informatici continueranno a prendere di mira i prodotti Adobe, principalmente Acrobat Reader e Flash, due delle applicazione maggiormente diffuse al mondo. I McAfee Labs stimano che nel 2010 la strumentalizzazione del prodotto supererà probabilmente quella delle applicazioni Microsoft Office.

L’infrastruttura botnet si sposta da un modello centralizzato al controllo peer-to-peer.

Le botnet, infrastrutture versatili che consentono di lanciare praticamente ogni tipo di attacco informatico - dallo spam al furto d’identità - continueranno a utilizzare una fornitura pressoché infinita di potenza informatica e larghezza di banda globale rubate in giro per il mondo. A seguito del successo della chiusura di una serie di botnet, incluso l’ISP MCColo, i criminali che controllano le botnet devono adattarsi alla crescente pressione che i professionisti di sicurezza informatica stanno ponendo su di loro. Nel 2010, i McAfee Labs prevedono di riscontrare l’adozione considerevole di controllo a livello peer-to-peer, un’infrastruttura botnet flessibile e distribuita, rispetto al modello di hosting centralizzato odierno. Per i cybercriminali, i vantaggi supereranno alla fine i costi del modello peer-to-peer, a causa dei tentativi sempre più energici di chiudere e negare accesso alle botnet da parte della comunità di sicurezza.

Cybercrime: un anno positivo per le forze dell’ordine.

L’anno prossimo segna il decennio della lotta contro il crimine informatico da parte delle forze dell’ordine internazionali. I McAfee Labs hanno riscontrato progressi significativi nello sforzo a livello universale di identificare, tracciare e combattere il cybercrimine da parte dei governi in tutto il mondo. McAfee crede che nel 2010 si assisterà a un numero crescente di successi nella lotta al crimine informatico.

Versione completa del report dei McAfee Labs con le previsioni sulle principali minacce di sicurezza per il 2010.


News correlate a "Facebook e Twitter saranno piste di lancio precelte per minacce emergenti":


Lascia un commento

Insulti, volgarità e commenti ritenuti privi di valore verranno modificati e/o cancellati.
Nome:

Commento:
Conferma visiva: (ricarica)

Inserisci la targa della città indicata nell'immagine.

Login | Iscriviti

Username:

Password: