ROMA – Secondo l’indagine Threat Predictions for 2017 di Kaspersky Lab, l’APT scoperta dall’azienda nel 2016, in grado di creare nuovi tool per ogni vittima, ha eliminato la possibilita’ di utilizzare efficacemente gli “Indicatori di Compromissione” come mezzo affidabile per individuare un’infezione. Le previsioni sono preparate annualmente dagli esperti del Global Research and Analysis Team (GReAT) e si basano sulla sua vasta conoscenza ed esperienza.
La lista per il 2017 include l’impatto di tool monouso creati su misura, il crescente uso di metodi di depistaggio di identita’ da parte degli hacker, la fragilita’ di un mondo indiscriminatamente connesso a Internet e l’uso di cyber attacchi come arma nella guerra dell’informazione. Il declino degli IoC Gli Indicatori di Compromissione (IoC – Indicators of Compromise) sono stati a lungo un ottimo modo per condividere parti di malware conosciuti, consentendo ai software di protezione di riconoscere un’infezione attiva, ma questa situazione e’ cambiata con la scoperta, da parte del GReAT, dell’APT ProjectSauron, Un’analisi di questo gruppo ha rivelato una piattaforma malware su misura in cui ogni funzionalita’ veniva cambiata in base alla vittima, rendendo gli IoC inefficaci nell’individuarne qualsiasi altra, a meno di non utilizzare anche altri mezzi, come le Yara Rules.
L’ascesa delle infezioni effimere. Nel 2017, Kaspersky Lab si aspetta di vedere la comparsa di malware residenti in memoria che non sono interessati a sopravvivere oltre al riavvio che elimina l’infezione dalla memoria della macchina. Tali malware, destinati alla ricognizione generale e alla raccolta di credenziali, verranno probabilmente utilizzati in ambienti molto sensibili da parte dei cyber criminali clandestini che vogliono evitare di creare sospetti o essere scoperti. “Si tratta di sviluppi drammatici, ma i responsabili della sicurezza IT non verranno lasciati soli. Crediamo che sia tempo di insistere per una maggiore adozione delle Yara rules, che permettono ai ricercatori di eseguire una scansione su vasta scala in tutta l’azienda, ispezionare e identificare le caratteristiche dei codici binari inattivi e scansionare la memoria per cercare frammenti di attacchi noti. Le infezioni effimere evidenziano la necessita’ di dati euristici proattivi e sofisticati nelle soluzioni anti-malware avanzate”, ha affermato Juan Andre’s Guerrero-Saade, Senior Security Expert del Global Search Analysis Team di Kaspersky Lab.
L’appeal criminale del digital advertising: durante il prossimo anno, vedremo che i tool di tracciamento e targeting, sempre piu’ usati nell’advertising, verranno utilizzati per monitorare probabili attivisti e dissidenti. Allo stesso modo, gli ad network – che forniscono un’ottima modalita’ per tracciare profili attraverso una combinazione di IP, browser fingerprinting, interessi di navigazione e login – saranno usati dai criminali che fanno cyber spionaggio avanzato per colpire in modo accurato i bersagli proteggendo i loro toolkit. “Il 2017 rappresenta una nuova sfida per il mercato della sicurezza informatica. In particolare, la crescente difficolta’ nell’attribuzione degli attacchi mirati sottolinea l’importanza di condividere le nostre conoscenze con governi, corpi di polizia e organizzazioni del settore privato. Solo grazie a queste collaborazioni sara’ possibile affrontare proattivamente le sfide future e offrire un’intelligence efficace ai nostri clienti”, ha commentato Morten Lehn, General Manager Italy di Kaspersky Lab.