MELANI: Rapporto semestrale sulla sicurezza dell’informazione

Aprile 2007 | Security
070430-melani MELANI (Melde- und Analysestelle Informationssicherung), la Centrale d’annuncio e d’analisi per la sicurezza dell’informazione della Confederazione Svizzera, ha pubblicato il 30 aprile 2007 il suo "Quarto rapporto per la sicurezza dell’informazione relativo alla situazione in Svizzera" (pdf 501 K) relativo al secondo semestre del 2006.

La minaccia del social engineering

Il rapporto evidenzia la forte espansione del fenomeno del "social engineering" che utilizza metodi sempre più raffinati con conseguente aumento dei furti di identità e di dati. È dunque centrale la sensibilizzazione degli utenti in quanto l’anello debole della catena della sicurezza sembra sempre più essere proprio l’elemento umano. Infatti perché gli attacchi di social engineering abbiano successo occorre procurarsi informazioni sulle potenziali vittime e a tale scopo viene sempre più frequentemente utilizzato malware in maniera mirata. Tale malware, osserva il rapporto, è difficilmente intercettabile dai software antivirus usuali e viene sempre più diffuso mediante pagine Internet appositamente predisposte.

La criminalità su Internet

MELANI rileva un consolidamento della criminalità in Internet che si estende a tutti i settori più proficui, diviene sempre più professionale ed è sempre più collegata in rete a livello internazionale. Accanto agli attacchi informatici si registra il tentativo di reclutare complici "in carne ed ossa" a cui affidare il trasporto del denaro estorto con metodi criminali, complici che spesso si trasformano in vere e proprie vittime e capri espiatori delle attività non lecita.

Indice

  1. Introduzione
  2. Situazione attuale, pericoli e rischi
    • 2.1 Social engineering
    • 2.2 Spam
    • 2.3 Furto di dati e di identità
    • 2.4 Malware / Vettori di attacco
  3. Tendenze / evoluzioni generali
    • 3.1 Minacce per il settore finanziario
    • 3.2 Il mercato della criminalità informatica si è affermato: fase di consolidamento
  4. Situazione attuale dell’infrastruttura TIC a livello nazionale
    • 4.1 Attacchi
      • Ulteriore diffusione del phishing
      • Malware celato in file PDF
    • 4.2 Criminalità
      • Banche fittizie vogliono approfittare del buon nome della piazza finanziaria Svizzera
      • Sono ancora disponibili posti di agente finanziario!
      • Condanna di un hacker per acquisizione illecita di dati
    • 4.3 Diversi
      • Iniziativa dei provider svizzeri per lottare contro lo spam
  5. Situazione attuale dell’infrastruttura TIC a livello internazionale
    • 5.1 Avarie
      • Il traffico Internet nell’Asia del Sudest paralizzato dai danni di un terremoto
    • 5.2 Attacchi
      • Esempi di vettori di attacco: Instant Messaging, e-mail, lacune di sicurezza dei plug-in dei browser, pagine Web di "Social Networking", download di software
      • Nuovi exploit di lacune di sicurezza dei prodotti Microsoft – Impiego per lo spionaggio economico mirato, anche in Svizzera
      • USA: il numero di serie perdute di dati con contenuti personali supera la barra dei 100 milioni
      • USA: i sistemi di un impianto di depurazione infettati dal laptop di un impiegato
    • 5.3 Criminalità
      • Phishing / furto di identità: valutazione dei costi nonché principali incidenti (elusione dell’autentificazione a due fattori / RockPhish)
      • Criminalità informatica e criminalità organizzata: si è affermato il mercato underground con commercio e divisione delle attività – partecipanti in aumento e sempre più giovani
    • 5.4 Terrorismo
      • Forum di al Qaïda con glorificazione del terrore anche in tedesco / sempre più pagine Internet in tedesco sulla fabbricazione di bombe
      • USA: il settore finanziario avvertito di un attacco di al Qaïda contro i sistemi bancari.
      • "Technical Mujahid" e "Mujahideen Secrets": rivista periodica su questioni tecniche e software per la sicurezza dei computer e di Internet sui forum islamici
  6. Prevenzione
    • Fulcro: social engineering
      • In generale
      • Le soluzioni tecniche non offrono una protezione completa
      • Caratteristiche generali di rilevamento
      • Il caso speciale del phishing
      • Direttive e User-Awareness
      • Problema: difesa contro lo spionaggio mirato
      • Nuovi mezzi di comunicazione, nuovi pericoli
  7. Attività / informazioni
    • 7.1 Stati
      • Germania: conservazione preventiva dei dati a prescindere dai sospetti, banca dati antiterrorismo e legge sulla protezione dello Stato
      • EU: Rafforzamento di Europol / ampliamento della sorveglianza su Internet
      • Germania e Gran Bretagna: riforme delle legislazioni penali in materia informatica
      • Gli USA ratificano la convenzione sulla criminalità informatica del Consiglio d’Europa e vi aderiscono a contare dal 1° gennaio 2007
      • USA: il DHS istituisce un responsabile della sicurezza informatica
    • 7.2 Economia privata
      • Svizzera: PostFinance introduce SmartCards per l’autentificazione in ambito di e-banking
  8. Basi legali
    1. Germania: l’assenza di cifratura del WLAN può comportare conseguenze legali
    2. Germania: sentenze nei confronti di agenti finanziari
  9. Glossario