QUESTI SITO USA I COOKIES E TECNOLOGIE SIMILARI (vedi dettagli)

Se non cambi la configurazione del browser, sei d'accordo. 

Sat04Nov200613:05
Emergenza spam: ecco le nuove tendenze
Da un’analisi recentemente realizzata, IronPort ha rilevato un insolito incremento dello spam accompagnato da alcuni significativi cambiamenti nel comportamento degli spammer.

In particolare, IronPort ha identificato tre importanti mutamenti emersi nel corso degli ultimi mesi: il rapido aumento dei volumi di spam, il frequente cambiamento dei domini da parte degli spammer e la comparsa di nuove e sofisticate forme di spam delle immagini.

I volumi di spam crescono in maniera esponenziale Gli schemi di traffico identificati dal servizio IronPort SenderBase - visualizzabili al sito www.senderbase.org - indicano che negli ultimi due mesi i volumi di spam sono aumentati di oltre il 40%.

Anche la provenienza è cambiata, con una riduzione dell'80% del volume complessivo proveniente dai PC "zombie" rispetto a due mesi prima. Se il tasso di identificazione dello spam si è mantenuto sostanzialmente costante, gli utenti finali hanno registrato mediamente un incremento del 40% nello spam recapitato alle loro inbox rispetto a fine aprile.

Raccomandazioni: a fronte di un incremento considerevole del volume di spam ricevuto quotidianamente dalle aziende, per evitare appesantimenti del server, rallentamenti della connessione ed evitare sprechi di tempo e di denaro, è necessario adottare un sistema anti-spam capace di incrementare le proprie prestazioni e scalabilità, in base a esigenze specifiche e alla disponibilità di nuove risorse.

La frequenza con cui gli spammer modificano i domini è elevata.
L'identificazione dello spam sulla base dell'indirizzo di provenienza o del dominio pubblicizzato nei messaggi è diventata una tecnica sempre più efficace. Oltre l'85% dello spam oggi include un URL quale "richiamo" per acquistare un prodotto o sottrarre informazioni personali. Una nuova forma di abuso del processo di registrazione del dominio è diventata sempre più popolare nell'aprile 2006. Degli oltre 35 milioni di domini registrati in aprile, infatti, più del 90% non è mai stato pagato ed è dunque scaduto dopo 5 giorni.

Questa tendenza riduce praticamente a zero il costo di registrazione di un dominio facilitando gli spammer nel cambio dei domini pubblicizzati nei loro messaggi e riducendo a poche ore la loro "vita media".

È dunque diventato fondamentale aggiornare il più velocemente possibile i sistemi basati sulla reputazione Web o le regole relative agli URL. Ad esempio, se un dominio viene utilizzato per un attacco spam per un periodo di 4 ore e trascorre un'ora dall'invio del primo spam all'implementazione della protezione, significa che fino al 25% dello spam inviato durante l'attacco supererà le difese.

Raccomandazioni: la maggior parte delle applicazioni per la sicurezza della posta elettronica, per garantire la massima precisione nella rilevazione dello spam, ricorre all’utilizzo di black e white list degli indirizzi e-mail dai quali si desidera ricevere o rifiutare posta. Attualmente, l’elevata frequenza con cui gli spammer modificano i propri domini, vanifica l’utilizzo di tali liste, poiché non appena la loro compilazione è conclusa, è altresì già superata.

Ciò che occorre, invece, è un sistema di protezione più avanzato, in grado di aggiornare in tempi rapidi - nell’ordine di pochi minuti - le appliance di security così da assicurare l’accesso negato ai messaggi provenienti da indirizzi sconosciuti.

Emergono nuove e sofisticate forme di image-spam

Esiste un punto debole negli approcci tradizionali basati su tecniche euristiche e verifiche delle signature
impiegate per rilevare l’image-spam: attraverso la modifica casuale delle immagini da parte degli spammer, esse appaiono invariate all'occhio umano, ma una volta compresse risultano totalmente differenti.

Le tecnologie tradizionali che utilizzano le firme degli allegati producono signature binarie che variano considerevolmente a seconda dei cambiamenti, anche impercettibili, nelle immagini stesse. Le regole in grado di bloccare una copia di un messaggio spam non sono dunque in grado di bloccare il resto dei messaggi.

I nuovi attacchi di image-spam hanno posto in evidenza i limiti di molti sistemi anti-spam, riducendone significativamente il tasso di identificazione.
Raccomandazioni: l’approccio tradizionalmente utilizzato dalle tecnologie anti-virus per cercare di filtrare i messaggi in entrata, si basa prevalentemente sull’analisi del contenuto dell’e-mail.

Con la massiccia diffusione di minacce sempre più sofisticate, tale metodo ha perso la sua efficacia. Si rende di fatto necessario un nuovo approccio in grado di valutare anche il contesto di un messaggio, analizzando ciò che esso contiene, la sua costruzione, la reputazione del mittente e dove rimanda, per distinguere con precisione i messaggi attendibili da quelli ritenuti pericolosi.

http://www.iter.it