Pochi gli attacchi “Zero-Day”, il vero pericolo sono i comportamenti degli utenti

142

L’ultimo Security Intelligence Report di Microsoft, pubblicato in occasione della Conferenza RSA Europa 2011, fa il punto sulle minacce più diffuse. Lo studio è di primaria importanza, in quanto basato su dati ricavati da più di 600 milioni di sistemi in tutto il mondo e fornisce indicazioni utili a definire le priorità quando si tratta […]

L’ultimo Security Intelligence Report di Microsoft, pubblicato in occasione della Conferenza RSA Europa 2011, fa il punto sulle minacce più diffuse. Lo studio è di primaria importanza, in quanto basato su dati ricavati da più di 600 milioni di sistemi in tutto il mondo e fornisce indicazioni utili a definire le priorità quando si tratta di implementare soluzioni per la sicurezza e regolamentare i comportamenti a rischio degli utenti.
Uno dei dati più interessanti che emerge dalla ricerca riguarda gli exploit che sfruttano vulnerabilità “zero-day”, ovvero che attaccano nell’intervallo di tempo tra la scoperta di una falla nel sistema e la copertura della stessa con una patch. Secondo questo report nella prima metà del 2011 gli attacchi di questo tipo sono stati meno dell’1% del totale, dato che ne ridimensiona in modo significativo l’importanza quando si tratta di definire le priorità della sicurezza.
Circa la metà degli attacchi sfruttano invece tecniche di social engineering, che si basano quindi su incauti comportamenti degli utenti. L’impatto di queste metodologie di attacco alla sicurezza aziendale può essere facilmente attenuato applicando rigorose policy di comportamento.
Quanto ai mezzi di diffusione, un terzo del malware sotto sistemi operativi Microsoft sfrutta l’autorun, ovvero l’utility di esecuzione automatica che interviene quando si inserisce un supporto di storage qualsiasi, avviando direttamente un’applicazione. Per arginare questo problema Microsoft ha previsto dall’inizio dell’anno apposite patch per le versioni più vecchie del suo sistema operativo, mentre Windows 7 ne è già dotato, che limitano almeno in parte, l’attivazione indiscriminata dell’autorun.

Per quanto riguarda invece le vulnerabilità dei sistemi Windows, quelle sfruttate con successo dal malware sono per i nove decimi già coperte da patch da oltre un anno, per cui ai sistemi attaccati non erano stati applicati i necessari aggiornamenti.

Dei risultati della ricerca Microsoft SIR volume 11 si è avvantaggiata anche Adobe, come confermano le parole del suo senior director per la product security e privacy Brad Arkin: “L’analisi delle minacce online globali, inclusi gli exploit “zero-day”, offerta da SIRv11 aiuta i nostri clienti a ottimizzare l’assegnazione di priorità alle difese, in modo da rendere più efficace la gestione dei rischi”.

Altro dato interessante che deriva da questa ricerca riguarda il tasso di computer trovati infetti sui diversi sistemi operativi Microsoft.
Il valore, espresso in “computer puliti da infezioni per migliaia”, mostra come le soluzioni più recenti risultino anche le più efficaci per fronteggiare i rischi. Fanalino di coda in questa classifica è infatti il vecchio Windows XP con un tasso di 10,9, mentre Windows 7 risulta il meno sensibile agli attacchi con un tasso di 1,1 per la versione a 64 bit.
Per Adrienne Hall, general manager di Microsoft Trustworthy Computing, è inoltre importante affidarsi anche per la sicurezza a soluzioni cloud based per avere la certezza di applicare sempre le protezioni più aggiornate.