Home » Aziende & Business

INTERNET: VIRUS, NEL MONDO 45 AZIENDE SU 100 NEL MIRINO

19 Marzo 2004 Commenta

(ANSA) – ROMA, 19 MAR – Le epidemie di virus informatici sono in aumento in tutto il mondo, tanto che ormai 45 aziende su 100 sono nel mirino dei programmi pericolosi. Energia, sanita’ e servizi finanziari risultano i settori piu’ colpiti da attacchi sempre piu’ frequenti e veloci, tesi a carpire informazioni confidenziali. E’ quanto emerge dal rapporto internazionale diffuso dall’azienda specializzata in sicurezza informatica Symantec. Basato sui dati raccolti nella seconda meta’ del 2003 da centinaia di aziende, decine di migliaia di dispositivi di sicurezza dedicati e milioni di desktop in tutto il mondo, il nuovo Internet Security Threat Report (ISTR) della Symantec indica che i virus informatici in circolazione sono sempre piu’ numerosi e che stanno sferrando attacchi sempre piu’ complessi.- SEMPRE PIU’ AZIENDE NEL MIRINO: secondo i dati piu’ recenti forniti dal rapporto, le aziende che hanno subito danni da virus e programmi pericolosi sono aumentate dal 17% al 45%. Mentre nella prima meta’ dello scorso anno solo un sesto delle aziende analizzate ha riportato attacchi giudicati gravi, nel secondo semestre del 2003 la proporzione e’ aumentata, avvicinandosi al 50% delle societa’ considerate nell’analisi. Il maggior numero di attacchi ha riguardato societa’ attive nei settori della sanita’, dell’energia e dei servizi finanziari.- VIRUS PIU’ CHE RADDOPPIATI IN UN ANNO: nell’arco di un anno (dal secondo semestre 2002 allo stesso periodo del 2003) il numero di virus e bachi informatici in circolazione sulla rete e’ aumentato di 2,5 volte, da 687 a 1.702. Tra le epidemie piu’ gravi dello scorso anno, il rapporto segnala quella scatenata in agosto dai tre nuovi worm Blaster, Welchia e Sobig.F. In soli 12 giorni i tre bachi si sono diffusi in milioni di computer in tutto il mondo, provocando danni stimati in 2 miliardi di dollari.- MINACCE ALLA PRIVACY: sono in rapido aumento, tanto da rientrare ormai nei 10 obiettivi piu’ comuni degli attacchi. Si tratta di una conseguenza del comportamento dei nuovi virus che, diffondendosi tramite la posta elettronica, estraggono password, chiavi di decifrazione e tasti digitati dall’utente. Inoltre nella maggior parte degli attacchi si verifica una condizione che permette agli hacker di assumere il controllo di un sistema o di installare un nuovo codice pericoloso, come i programmi che registrano i tasti digitati dall’utente. Cosi’ si e’ comportato, ad esempio, il worm MyDoom, comparso nel gennaio scorso e seguito a breve distanza dai nuovi worm, DoomJuice e DeadHat, che si sono propagati grazie alla backdoor lasciata da MyDoom.- PUNTI DEBOLI SEMPRE PIU’ FACILI DA SFRUTTARE: si stima che il 70% delle vulnerabilita’ scoperte nel 2003 poteva essere sfruttato senza difficolta’. Sfruttarle non richiedeva infatti alcun codice particolare, oppure richiedeva un codice facilmente reperibile. Un fenomeno, questo, che ha registrato un aumento del 10% rispetto al 2002, quando solo il 60% delle vulnerabilita’ poteva essere sfruttato facilmente.- IL GIORNO ZERO: diventa sempre piu’ breve l’intervallo di tempo che trascorre dall’individuazione di una vulnerabilita’ del sistema e il suo effettivo sfruttamento. Gli esperti ritengono vicina la possibilita’ di minacce in grado di sfruttare vulnerabilita’ non ancora note e in grado percio’ di produrre danni su larga scala. Per gli amministratori dei sistemi potrebbe infatti diventare piu’ difficile chiudere prontamente le falle presenti nel sistema. Attacchi simili, cioe’, potrebbero far leva su una vulnerabilita’ prima che questa sia annunciata e neutralizzata attraverso una patch: in tal caso si verificherebbero danni di vasta portata ancor prima che gli utenti siano messi in grado di chiudere efficacemente le falle presenti nei loro sistemi. Per avere un’idea del fenomeno, basti pensare che nel 2003 sono state documentate 2.636 nuove vulnerabilita’ (alla media di 7 al giorno), sempre piu’ gravi e piu’ facili da sfruttare. Per rilevare un accesso non autorizzato a una rete non occorre infatti alcuna conoscenza specialistica e di conseguenza la possibilita’ di intrusioni dannose aumenta cosi’ in modo significativo.(ANSA).

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>