McAfee Labs report ovvero come si evolvono le minacce

74

Esaminata l’evoluzione delle minacce alla sicurezza negli ultimi 5 anni, il malware indirizzato alle GPU e le tecniche di esfiltrazione dei dati dalle reti aziendali. Confermata la crescita del ransomware del 127% dal secondo trimestre 2014 al secondo trimestre 2015






[section_title title=McAfee Labs report – Parte 1]

Una disamina relativa al malware indirizzato alle unità di elaborazione grafica (GPU), un’indagine delle principali tecniche di esfiltrazione utilizzate dai cybercriminali e un’analisi retrospettiva dell’evoluzione del panorama delle minacce negli ultimi cinque anni, a partire dall’annuncio dell’acquisizione di McAfee da parte di Intel Corporation: è questo, in sommi capi, il nuovo report pubblicato da Intel Security sulle minacce McAfee Labs. Lo studio consiste in una sorta di confronto tra ciò che i ricercatori pensavano che sarebbe successo a partire dal 2010 con quello che è realmente accaduto nel mondo delle minacce alla sicurezza hardware e software.

“In particolare siamo rimasti colpiti da tre fattori – l’ampliamento delle superfici d’attacco, l’industrializzazione dell’hacking e la complessità e frammentazione del mercato della sicurezza informatica – che più di ogni altro hanno accelerato l’evoluzione delle minacce e le dimensioni e la frequenza degli attacchi – ha dichiarato Vincent Weafer, Senior Vice President dei McAfee Labs di Intel Security -. Per stare al passo con una tale furia, la comunità della sicurezza informatica deve continuare a migliorare la condivisione dell’intelligence delle minacce, reclutare un maggior numero di professionisti della sicurezza, accelerare l’innovazione della tecnologia di sicurezza e continuare a impegnarsi in modo che i governi possano svolgere il loro ruolo di protezione dei cittadini nel cyberspazio”.

Molto interessante è l’analisi che il report fa di tre proofs-of-concept (PoC) di malware in grado di sfruttare le GPU per sferrare attacchi. Mentre quasi tutto il malware fino ad oggi è stato progettato per essere eseguito sulla memoria di sistema principale nell’unità di elaborazione centrale (CPU), questi PoC sono in grado di sfruttare l’efficienza di questi particolari componenti hardware progettati per accelerare la creazione delle immagini da visualizzare sul display. Lo scenario che si apre suggerisce che gli hacker tenteranno di sfruttare le GPU per la loro potenza di elaborazione, e che le utilizzano per eludere le difese dei malware tradizionali facendo eseguire codici e memorizzando dati laddove le difese tradizionali normalmente non effettuano la ricerca di codice dannoso.

Analizzando tali PoC, Intel Security ritiene che l’allontanamento di porzioni di codice dannoso al di fuori della memoria della CPU e dell’host riduca la superficie di rilevamento per le difese host-based. Tuttavia, i ricercatori sostengono che, come minimo, alcuni elementi alla base delle attività pericolose rimangono rintracciabili nella memoria o nella CPU, consentendo ai prodotti per la sicurezza endpoint di rilevare e porre rimedio alle minacce.

Per proseguire la lettura vai alla pagina seguente