Perry (Trend Micro): armi nuove contro nuove minacce

Sicurezza
0 0 Non ci sono commenti

Il malware più recente va combattuto con nuovi strumenti. Le minacce arrivano
via web. Il successo dell’iPhone trascinerà nuovi attacchi

E’da sempre coinvolto nelle attività di sicurezza It ed è uno degli esperti che volentieri girano il mondo per incontrane altri e per spiegare a tutti i segreti di virus, antivirus e di tutte le altre minacce che ne sono seguite a oltre 24 anni dalla creazione del primo virus. David Perry , Global Director of Education di Trend Micro, sarà a Vienna per la Virus Bulletin Conference 2007 dove presenterà un lavoro ? molto tecnico? sulla tassonomia delle minacce vecchie e nuove alla sicurezza It.

Network News ha avuto occasione di incontrarlo nel corso di una breve tappa milanese. Come spiega Perry, una classificazione di tutte le forme di minaccia informatica è indispensabile. Tra virus, worm , trojan, spyware, adware, keylogger esistono numerose minacce con metodi di attacco e diffusioni distinti. Perry preferisce parlare in generale di malware. Ma prima di ogni ogni azione, anche a livello legale, una classificazione del malware è indispensabile:oein questi anni c’è stato un grande cambiamento, dalle minacce motivate dal vandalismo a quelle motivate dal guadagno economico, particolarmente attraverso frodi e un marketing troppo aggressivo relativo alla pubblicità online. E’ questo cambiamento che richiede un riesame globale per la maggior parte dei sistemi di categorizzazione delle minacce. Questo va fatto in un modo che sia più comprensibile per le persone che devono proteggersi.? Il lavoro che verrà presentato al convegno propone un nuovo approccio con quattro separati aspetti di minacce digitali a motivazione economica: come le minacce vengono installate, come procurano denaro, come mettono in pericolo chi le ospita, come il malware stesso si protegge dalla sua stessa possibilità di essere eliminato.

In sostanza il tempo dei virus per provocazione o per vanto è finito. Esiste una vera industria del crimine dietro il malware con 16 mila nuove minacce o loro varianti. Contro meno di dieci nel 1999: ? Non è più possibile affrontere le minacce del nuovo secolo con metodi che andavano bene nel secolo scorso. Non bastano le tecnologie basate sulle firme virali o sulle analisi del comportamento.
Presso Trend Micro il nostro approccio è di tenere sotto controllo le minacce che arrivano via web con un nuovo sistema basato sulla reputazione dei siti web. Su ogni sito sarà possibili dire se è affidabile oppure no. In Trend abbiamo un sistema basato su più di 300 server in tutto il pianeta che sono in grado di mettere sotto controllo 2 milioni di indirizzi Ip con un alto livello di affidabilità. Una tecnica di protezione basata su pattern non è abbastanza veloce. Ciò non toglie che Trend metta costantemente al lavoro 800 persone che scrivono patch e rimedi secondo il metodo tradizionale”.

A breve dovrà essere disponibile un prodotto di protezione totale su web, ma Perry non rivela particolari sulle date.

Se i virus tradizionali sembrano passati di moda e non sono le minacce più evidenti in questo momento, quali sono le principali minacce attuali? Risponde Perry.? Due minacce sono preoccupanti: i Botnet e i furti di informazioni individuali, un problema forse più importante negli Stati Uniti che in Italia. I Botnet sono reti di computer asserviti (zombie) al soldo di pirati che possono anche essere acquistati su veri e propri siti di eCommerce. Il loro prezzo viaggia attorno ai 300 dollari per centomila computer schiavi. Tutti i messaggi i spam sono inviati attraverso botnet e le minacce sono l’estorsione o lo spionaggio industriale?.
I consumatori sono invece soggetti ai furti di identità e di informazioni personali, come i dati finanziari, attraverso la proliferazione di spyware che installano keylogger sul computer. Una delle citazioni preferite di Perry è quella dei 15 milioni di personal computer vittime queste estate di Italian Job. Per non parlare degli attacchi di phishing dei quali ormai quasi tutti sono a conoscenza, ma ? con 100 milioni di nuovi internauti che arrivano ogni anno, ci sono mercati aperti agli attacchi di phishing?.

Infine il tema degli smartphone e dei circa 300 tipi di malware già segnalati sulla piattaforma Symbian: ? Per il momento non sono nocivi , ma sono allo stato di sfida o di prova di fattibilità?, dice Perry ,mostrando il suo smartphone Nokia dotato della protezione fornita da Trend. Questo però avviene perché in questo momento il mercato dei terminali mobili non è ancora sufficientemente unificato in termini di piattaforma operativa. Ma quando si realizzarà anche sugli smartphone una specie di monocultura di sistema operativo, come quella realizzata da Windows sui personal computer, ci sarà la possibilità si attacchi criminali anche sui cellulari.

La previsone di Perry è che l’iPhone di Apple potrebbe essere il primo ambiente soggetto di attacchi criminali per le alte possibilità di diffusione e di successo nel prossimo anno anche in Europa. Gli attacchi prenderanno la forma di dialler che chiameranno numeri all’insaputa dei proprietari. Lo store iTunes con acquisti di musica inesistente da produttori virtuali potrebbe essere un sistema pronto per un uso criminale.

Ma alla fine un consiglio pratico e poco accademico scappa anche a Perry: visitare il portale www.trendsecure.com gestito da Trend Micro. Tra versione trial della classica suite di sicurezza di Trend Micro e di altri applicativi gli utenti potranno trovare anche del software plug-in per i loro browser (Perry consiglia Firefox). Trend Protect è il frutto di un lavoro da parte di ottocento tecnici di Trend Micro che lavorano in ogni parte del mondo e compiono milioni di test al giorno.
La versione 2008 della suite di sicurezza Internet Secuirty di Trend Micro arriverà localizzata sul mercato italiano nella seconda metà di ottobre, ma come ammonisce ancora una volta Perry: ?L’era dei virus è orami passata. Questo è il momento del crimeware e della minacce che arrivano via web?.

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore