APT, attacchi a Bancomat e POS, minacce all’Internet of Things, nuove vulnerabilità. Inoltre NFC e Mac saranno presi maggiormente di mira dai cyber criminali

A quale minacce dovranno prestare attenzione in futuro le imprese di tutto il mondo e gli utenti? A svelarlo è Kaspersky che ha rilasciato le proprie previsioni per il 2015.

Un’escalation di attacchi rivolti a Bancomat e PoS

Quest’anno c’è stata un’esplosione  di attacchi informatici ai bancomat che ha causato vari inconvenienti e costretto le forze di polizia a prendere le misure necessarie per far fronte a questa particolare crisi. Inoltre, ormai praticamente tutti sanno che i bancomat sono particolarmente vulnerabili e ovviamente i cybercriminali ne approfittano. La maggior parte di questi sistemi funziona con Windows XP e sono facili da attaccare anche fisicamente: essendo la prima linea di accesso a un istituto bancario ed essendo particolarmente vulnerabili, diventano il primo obiettivo.

Nel 2015 ci aspettiamo di vedere un’ulteriore evoluzione degli attacchi a questi dispositivi che implicheranno anche l’uso di tecniche APT per ottenere l’accesso al “cuore” del funzionamento dei bancomat. Successivamente, i cybercriminali potrebbero compromettere le reti delle banche e riuscire a sabotare i bancomat in tempo reale.

I cybercriminali s’ispirano alle APT

Cresceranno e si evolveranno gli attacchi APT (Advanced Persistent Threats), ora maggiormente rivolti al denaro. Per questo, come già è stato notato in questi mesi, il target preferito dei cyber criminali risulterà essere le banche.
Una volta avvenuta la violazione dell’istituto, gli hacker riescono a raccogliere informazioni per poi appropriarsi del denaro in vari modi:

  • Ordinando da remoto ai bancomat di elargire somme di denaro;
  • Autorizzando bonifici bancari con codice SWIFT provenienti dai conti di numerosi clienti;
  • Manipolando i sistemi di home banking per eseguire bonifici in background.

I gruppi si frammentano, gli attacchi APT si diversificano

A causa dello smascheramento di alcuni grandi gruppi che organizzavano gli attacchi APT, alcuni peraltro arrestati, si prevede che nel 2015 si assisterà ad una loro divisione in unità di dimensioni più ridotte in grado di operare in maniera indipendente. Ciò porterebbe a una base d’azione più ampia e alla possibilità di attaccare un numero maggiore di aziende, poiché le operazioni condotte da gruppi più piccoli andrebbero a diversificarsi. Allo stesso tempo le aziende più grandi, che solitamente venivano attaccate dai due o tre gruppi principali (come Comment Crew o Webky), potrebbero dover far fronte a un numero di attacchi di gran lunga superiore e provenienti da fonti diversificate.

Internet delle Cose

Gli attacchi rivolti al cosiddetto “Internet delle cose” fino ad ora si sono concretizzati in attacchi proof-of-concept e  nei moniti riguardanti la possibilità che frigoriferi e smart TV potrebbero diventare l’obiettivo di alcuni cybercriminali per la creazione di botnet.

Dal momento che oramai ci sono sempre più dispositivi ed elettrodomestici in grado di connettersi a Internet, il problema della sicurezza e della privacy per queste apparecchiature diventerà un importante argomento di dibattito, soprattutto perché potrebbe coinvolgere le aziende. Nel 2015, assisteremo sicuramente ad attacchi in-the-wild rivolti a stampanti wireless o ad altri dispositivi collegati a Internet che consentono ai cybercriminali di penetrare in una rete aziendale e di rimanerci senza essere notati. I dispositivi appartenenti all’Internet delle cose diventeranno delle armi importanti nelle mani dei gruppi che si occupano di campagne APT, soprattutto quando vorranno attaccare obiettivi per i quali la connessione a Internet è indispensabile per portare avanti la produzione industriale.

Vecchio codice, nuove (e pericolose) vulnerabilità 

Le recenti accuse di manomissione intenzionale o le mancate implementazioni nel campo della crittografia (“goto fail”), oltre a significative vulnerabilità in software importanti (Shellshock, Heartbleed, OpenSSL) hanno generato diffidenza nei confronti di software non sottoposti ad audit. Come reazione si è pensato ad audit indipendenti dei software più importanti o alla possibilità di ingaggiare ricercatori capaci di individuare importanti vulnerabilità (una specie di audit non ufficiale, diciamo). Il 2015 sarà un anno pieno di nuove e pericolose vulnerabilità presenti in vecchi codici e, di conseguenza, le infrastrutture su Internet potrebbero subire nuovi e pericolosi attacchi.

NFC ed Apple Pay: attacchi ai sistemi di pagamento virtuale

Sappiamo che i cybercriminali vogliono trarre il maggiore profitto possibile dagli exploit che sviluppano, che devono essere efficienti e semplici da usare. Quale obiettivo migliore che i sistemi di pagamento virtuale? Alcuni paesi, come l’Ecuador, si sono affrettati ad adottare questo sistema e sicuramente i cybercriminali sfrutteranno ogni opportunità possibile. Potrebbero ingannare gli utenti con tecniche di ingegneria sociale, oppure attaccare gli endpoint (telefoni cellulari in molti casi) o direttamente le banche: i cybercriminali si fionderanno su ogni possibilità di guadagno e i primi a farne le spese saranno i sistemi di pagamento virtuale. Tra questi il nuovo Apple Pay.

Attacchi ai Mac: botnet che coinvolgono OS X

Gli attacchi informatici verso i Mac è in crescita, con i cyber criminali che confezionano malware su misura. Sebbene il sistema Apple, chiuso di default, fa sì che per un malware sia piuttosto difficile prendere il controllo della piattaforma; tuttavia, gli utenti potrebbero aver intenzionalmente disabilitato alcuni sistemi di sicurezza presenti in Mac OS X (per esempio, coloro che usano software piratati). Chi desidera attaccare i sistemi OS X, deve soltanto collegare il proprio malware a un software sufficientemente appetibile (magari nella forma di un generatore di password) e il successo è assicurato. Poiché è abbastanza diffusa l’idea che la piattaforma OS X sia molto sicura, spesso sui dispositivi non viene installata una soluzione antimalware in grado di identificare eventuali minacce. Per questo motivo, se il malware è stato installato, è molto probabile che passi molto tempo prima che l’utente se ne accorga.

Attacchi alle macchinette per l’emissione di biglietti

Alcuni casi gravi come la violazione del sistema di pagamento NFC utilizzato dal servizio di trasporto pubblico cileno, hanno evidenziato l’interesse dei cybercriminali anche per questo settore. Ad alcuni hacker potrebbe bastare la possibilità di farsi qualche viaggetto gratis e di condividere il proprio trucchetto con altri. In ogni caso, i sistemi di emissione di biglietti si sono dimostrati vulnerabili (alcuni funzionano con Windows XP) e, in alcune città, i pagamenti con carta di credito vengono gestiti direttamente da tali sistemi. Nel futuro sicuramente vedremo lo sviluppo di tecniche più specifiche per questi sistemi, non solo con lo scopo di ottenere biglietti gratis ma anche per rubare le credenziali delle carte di credito dei clienti.