Pubblicità | ARCHIVIO | FRASI IMPORTANTI | PICCOLO VOCABOLARIO
 













MARKETPRESS
  Notiziario
  Archivio
  Archivio Storico
  Visite a Marketpress
  Frasi importanti
  Piccolo vocabolario
  Programmi sul web








  LOGIN


Username
 
Password
 
     
   


 
Notiziario Marketpress di Lunedì 31 Maggio 2004
 
   
  Pagina5  
  I WORM DOMINANO TRA LE MINACCE RILEVATE DA TREND MICRO NEL MESE DI MAGGIO, MONOPOLIZZANDO LA “TOP 10” CIRCA 1.050 NUOVI TIPI DI CODICE MALIGNO NELL’ULTIMO MESE  
   
  Milano, 28 maggio 2004 - Il numero di minacce identificate questo mese da Trend Micro è stato inferiore rispetto ad aprile. In maggio Trend Micro ha rilevato circa 1.050 nuovi tipi di codice maligno (worm, virus, Trojan horse e altre forme di malware), in diminuzione rispetto alle 1.700 identificate in aprile. Il livello complessivo della minaccia rimane comunque elevato: maggio ha visto infatti il primo allarme rosso dichiarato da Trend Micro nel 2004 come conseguenza dell'attacco del worm Sasser ai computer di tutto il mondo. Analizzando le dieci principali minacce registrate nel mese di maggio si può notare come tutte abbiano riguardato in un modo o nell'altro worm, a conferma del fatto che questo tipo di codice maligno costituisce la minaccia numero uno sia per le aziende che per gli utenti privati. In maggio Trend Micro ha dichiarato tre allarmi, tutti collegati a worm. Oltre all'allarme rosso già ricordato, sono stati dichiarati due allarmi gialli relativi a Worm_sasser.a e Worm_wallon.a. Ecco le dieci principali minacce identificate da Trend Micro nel mese di maggio (fino al giorno 25 compreso): 1.Worm_netsky.p; 2.Worm_mydoom.a; 3.Html_netsky.p; 4.Worm_netsky.d; 5.Worm-netsky.b; 6.Pe_nimda.a; 7.Worm_netsky.z; 8.Worm_sasser.e; 9.Worm_netsky.q; 10.Worm_netsky.c. Scorrendo l'elenco delle prime 10 minacce di maggio è impossibile non notare come la maggior parte faccia ancora capo alla famiglia Worm_netsky, a testimonianza della ferocia della "guerra" in atto tra gli autori di Bagle e Netsky. In Germania, lo scorso 8 maggio, vi è stato l'arresto del sospetto creatore di Netsky e, a quanto si dice, anche di Sasser. È tuttavia possibile che questo individuo non sia l'unico responsabile di tutte le varianti del worm Netsky in circolazione, soprattutto considerando il fatto che alcune di esse hanno fatto la loro comparsa alcuni giorni dopo l'arresto del sospetto. Al secondo posto della classifica dei malware si colloca Worm_mydoom.a. Questo dato è abbastanza sorprendente, se si considera che questo codice pericoloso era stato programmato per interrompere la propria diffusione all'inizio di febbraio. Questo fatto sembra indicare come esista ancora una grande quantità di computer con la data sbagliata. Un altro elemento interessante è la presenza nella Top 10 di Nimda, a conferma della difficoltà di venire a capo dei virus di rete ricorrendo soltanto a soluzioni convenzionali: tutti i produttori di soluzioni antivirus, infatti, rilevano la presenza di questa minaccia ormai da tre anni a questa parte! Le recenti minacce illustrano chiaramente l'importanza di mantenere aggiornati sistemi operativi e applicazioni, considerata la capacità di questi worm di sfruttare le vulnerabilità di Microsoft Outlook Express (Worm_wallon.a) e Microsoft Windows Operating System (Worm_sasser). Il modo migliore per proteggere i sistemi da questo tipo di codice maligno è quello di installare le patch di sicurezza rilasciate da Microsoft. Le soluzioni antivirus tradizionali non bastano più La famiglia Worm_sasser è un ulteriore esempio della nuova generazione di codice pericoloso che, per diffondersi, richiede unicamente l'uso del protocollo Tcp/ip. Similmente ad altri worm come Nimda, Code Red, Worm_slammer, Worm_msblast, anche la propagazione di Worm_sasser non richiede vettori quali la posta elettronica, il Web o la condivisione di file. Chiunque si colleghi a Internet con un sistema operativo non protetto dalle patch necessarie è un potenziale bersaglio del worm Sasser. Ancora una volta ci troviamo di fronte al fatto che le soluzioni antivirus tradizionali, da sole, non sono più sufficienti a combattere questo tipo di minaccia che utilizza diversi meccanismi di propagazione, alcuni dei quali non richiedono neppure l'intervento dell'utente. Per combattere le moderne minacce, anziché pensare in termini di policy antivirus le aziende dovrebbero orientarsi verso soluzioni di sicurezza olistiche. A fronte di questo problema, Trend Micro ha sviluppato un portafoglio di servizi e soluzioni denominato Eps (Enterprise Protection Strategy) che consente alle aziende di proteggere le loro reti durante l'intero ciclo di vita dei virus, dalla prevenzione delle vulnerabilità fino all'identificazione e all'eliminazione del codice pericoloso. Nel primo trimestre di quest'anno Trend Micro ha ampliato la proposta Eps con l'introduzione di Trend Micro Network Viruswall, un'appliance per la prevenzione degli attacchi che aiuta le aziende a fermare i virus di rete (Internet worm), bloccare le vulnerabilità ad alto rischio e porre in quarantena e ripulire le fonti infette, compresi i dispositivi non protetti, facendo leva sul know-how specifico sviluppato da Trend Micro a livello del layer di rete. Qualunque sia il tipo di soluzione di sicurezza utilizzata (a livello aziendale o individuale), la sensibilizzazione degli utenti riveste la massima importanza in quanto molti tipi di codice maligno richiedono ancora l'intervento umano per propagarsi. Worm_wallon.a è un valido esempio dell'impiego di tecniche di social engineering: questo worm arriva sotto forma di messaggio email privo di allegati ma contenente un semplice Web link nel corpo del testo. Quando l'utente seleziona quel link appare un finto messaggio di errore che induce l'utente a pensare che il collegamento non abbia funzionato, mentre in realtà il codice maligno è già all'opera. Sfruttando una vulnerabilità di Outlook Express, infatti, il malware si installa nel sistema dell'utente ignaro ed esegue la propria routine di propagazione infettando altri sistemi. Questo worm fa completamente leva sul social engineering e sullo sfruttamento delle vulnerabilità. Senza la “collaborazione” degli utenti che fanno click sul link, il tasso di infezione, come ovvio, sarebbe significativamente più basso. L'infezione potrebbe essere ridotta anche attraverso la tempestiva installazione delle patch di sicurezza. In questo caso particolare, il numero di utenti di computer infettati dal worm è stato così elevato da indurre Trend Micro a lanciare un allarme virus. Il tasso di propagazione del worm Worm_wallon.a illustra chiaramente quanti progressi debbano ancora essere compiuti per migliorare la consapevolezza degli utenti in merito alle moderne minacce, in particolare a livello di utilizzatori privati. Questo worm, infatti, ha colpito in maniera particolarmente marcata l'utenza domestica. Trendlabs Emea è attiva 24 ore al giorno, 7 giorni alla settimana, per monitorare tutte le attività sospette nell'area Emea (Europa, Medio Oriente e Africa) così da assicurare ai propri clienti i massimi livelli di protezione e servizio. Infolink:: http://it.Trendmicroeurope.com/enterprise/security_info/virus_map.php  
     
  <<BACK