Proofpoint: i trojan bancari protagonisti nei primi mesi del 2018

trojan bancari
Secondo il Q1 2018 Threat Report di Proofpoint sono stati i trojan bancari, i RAT e gli stealer di dati a dominare la scena delle minacce informatiche.

Proofpoint ha reso noti i dati relativi alle minacce informatiche rilevate nel primo trimestre così come riportati nel suo Q1 2018 Threat Report. I primi mesi dell’anno sono stati caratterizzati da una sempre più marcata diversità delle minacce, con una forte diminuzione della presenza massiccia dei ransomware, che invece avevano dominato nel 2016 e 2017. Senza campagne massicce ransomware, sono stati trojan bancari, stealer di dati, downloader e remote access Trojan (RAT) a colmarne il vuoto.

Le tecniche di social engineering sono state particolarmente diffuse, con attacchi basati su frodi online in continua crescita ed evoluzione, ritrovati sempre più anche nella gran parte delle minacce basate su web. Contemporaneamente sono aumentate fortemente le frodi legate al supporto sui social media, definite angler phishing, nonostante le piattaforme social abbiano raddoppiato gli sforzi per bloccare la diffusione dello spam tramite algoritmi dedicati.

Email

Per la prima volta dal Q2 2016, i trojan bancari hanno superato i ransomware, risultando così il malware maggiormente presente nelle email e rappresentando circa il 59% di tutti i payload pericolosi nel Q1. Tra questi, Emotet è stato il più distribuito, rappresentando il 57% tra i codici bancari e il 33% tra tutti i payload pericolosi. Tra le altre forme di malware pericoloso si contano stealer di credenziali (19%) e downloader (18%).

Le frodi via email sono aumentate a livello globale. Il 40% delle aziende colpite ha ricevuto tra 10 e 50 attacchi nel primo trimestre 2018, mentre il numero di società che ha subito più di 50 attacchi è cresciuto del 20% rispetto all’ultimo trimestre dello scorso anno.

Exploit Kit e attacchi basati su web

Il traffico Exploit kit (EK) ha continuato a ridursi, con un calo del 71% rispetto al trimestre precedente. Il dominio che una volta era degli EK, ora al 95% è rappresentato da attacchi basati su web che riconducono a schemi di social engineering.

autenticazione a due fattori

Social Media

Le frodi avvenute tramite supporto social media fittizio sono letteralmente esplose nel Q1 2018, con un aumento del 200% rispetto al trimestre precedente. Oltre a frodi e spam, i social network restano terreno fertile per altre attività pericolose. L’84% dei CEO delle Fortune 500 è stato vittima di minacce e incitamento all’odio su Twitter e nel dark web lo scorso febbraio.

I suggerimenti di Proofpoint

Il Q1 Threat Report di Proofpoint fornisce anche informazioni sull’evoluzione del panorama delle minacce per supportare le strategie di cybersecurity e alcuni suggerimenti per prepararsi al meglio ai prossimi mesi.

  • Accettare il fatto che gli utenti cliccheranno. L’ingegneria sociale è sempre più utilizzata per diffondere attacchi email e i criminali continuano a sviluppare nuovi metodi per approfittare del fattore umano. È bene affidarsi a una soluzione che identifica e pone in quarantena sia le minacce email in entrata rivolte ai dipendenti che quelle in uscita dirette ai clienti prima che raggiungano la casella di posta.
  • Stabilire una difesa solida dalle frodi via email. Gli attacchi di frodi online, molto mirati e condotti su volumi ridotti, spesso non includono un payload e sono quindi più difficili da rilevare. Per prevenire questi attacchi è necessaria una soluzione multilayer che includa email authentication e domain discovery, oltre a una classificazione dinamica che possa analizzare il contenuto e il contesto delle email, bloccare a livello di gateway truffe basate sul display name e domini lookalike.
  • Proteggere la reputazione aziendale e dei clienti. Prevenire gli attacchi rivolti verso i clienti tramite social media, email e mobile, in particolare da account pericolosi che approfittano del vostro brand aziendale. È importante dotarsi di una soluzione di sicurezza per i social che analizzi tutti i social network e segnali attività fraudolente.

Condividi:
 

Ransomware: il nuovo anello debole della cybersecurity è la supply chain

supply chain
Secondo l’Executive Guide di Dimension Data, i criminali informatici rivolgono l’attenzione alla supply chain quale nuovo canale per sfruttare i dati aziendali.

Il 2017 ha visto un incremento preoccupante di attacchi ransomware e altri attacchi informatici rivolti alla supply chain, con il settore dei servizi alle imprese e professionali (interessato dal 20% di tutti gli attacchi) particolarmente preso di mira soprattutto nella regione EMEA. È quanto si evince dall’Executive Guide di Dimension Data con riferimento all’NTT Security Global Threat Intelligence Report 2018.

Il segmento dei servizi alle imprese e professionali è stato oggetto del 10% degli attacchi ransomware globali, attestandosi come il terzo settore più colpito (rispetto alla sesta posizione del 2016), dietro al comparto finanziario e tecnologico. Inoltre, si è posizionato al terzo posto nelle Americhe (9%) ed è stato il settore più vulnerabile in EMEA, con un tasso del 20% di tutti gli attacchi.

Mentre cala il numero di richieste di interventi di incident response da parte delle istituzioni finanziarie (dal 22% nel 2016 al 5% nel 2017), il mercato dei servizi alle imprese e professionali è balzato in modo evidente in cima alla lista delle aziende colpite nell’ambito di attacchi orientati al furto di segreti industriali e proprieta’ intellettuale, compromettendo in tal modo anche i dati dei propri clienti e partner. Nonostante il calo nelle richieste di interventi di incident response, il mercato finanziario resta il primo “target” di riferimento per cyber criminali che periodicamente tentano di scovare nuove falle e vulnerabilità nei sistemi e nelle applicazioni.

Mark Thomas, Group CTO for Cybersecurity di Dimension Data commenta: “I diversi elementi volubili tipici della supply chain e delle aziende di outsorcing, che spesso operano su infrastrutture di rete disparate e obsolete, fanno si che queste organizzazioni siano una facile preda per gli autori delle minacce informatiche. I service provider e gli outsourcers sono così tra i primi obiettivi colpiti a causa delle informazioni commerciali riservate e della proprietà intellettuale di cui sono detentori. Le organizzazioni devono rendersi conto delle reali minacce che potrebbero subire e assicurarsi che tutti gli aspetti operativi vengano protetti adeguatamente.”

Il comparto IT è stato il secondo settore più colpito dai cyber attacchi nel 2017, con un volume di attacchi pari al 19%, spostando i servizi alle imprese e professionali al terzo posto. Un dato interessante riguarda gli attacchi agli enti governativi che lo scorso anno sono scesi al 5% rispetto al 9% del 2016. Nel 2017 si è registrata una crescita massiccia del 350% dei ransomware, che rappresentano il 7% di tutti gli attacchi malware globali (rispetto all’1% nel 2016), destinata a continuare sull’onda della popolarità delle “guerre” tra cyber concorrenti.

Ulteriori evidenze dell’NTT Security Global Threat Intelligence Report 2018 includono:

  • Con una quota del 70%, i settori IT e del Finance costituiscono i principali obiettivi di tutti gli attacchi nelle Americhe in quanto gli Stati Uniti rappresentano la culla globale dell’innovazione tecnologica, mentre il mercato finanziario raccoglie e archivia una vasta quantità di dati personali che può essere monetizzata dai cyber criminali.
  • Il settore dell’Education è stato uno dei comparti più colpiti in Australia (26%). In virtù di modelli di rete e di ambienti collaborativi aperti, che abilitano la connettività e la ricerca tra studenti, campus, college e università, questo settore risulta essere un target molto ambito.
  • Gli attacchi al settore manifatturiero della regione APAC sono scesi a un mero 7% (rispetto al 32% nel 2016). Questo a fronte dell’adozione di una maggiore governance e proattività nella sicurezza con l’obiettivo di innalzare le difese IT.

“Nella regione EMEA i ransomware rappresentano circa il 30% degli attacchi informatici rispetto alla media globale del 7%” afferma Gianandrea Daverio, BU Manager Security di Dimension Data in Italia. “L’EMEA è stata anche l’unica area geografica in cui il ransomware si posiziona quale primo strumento di malware, come dimostrato dai vari attacchi informatici di vasta portata, tra cui WannaCry e NotPetya”.

Condividi: