Dell lancia il proprio report annuale sulle minacce IT

L’Annual Threat Report di Dell rivela che nel 2015 milioni di utenti sono stati colpiti a causa di una crescita impressionante del traffico cifrato.

Dell ha annunciato oggi i risultati del suo Threat Report annuale sulla sicurezza, rapporto che descrive le tendenze del crimine informatico che hanno caratterizzato il 2015 e identifica i maggiori ed emergenti rischi relativi alla sicurezza per il 2016. L’indagine, basata sui dati raccolti nel corso del 2015 dal network Global Response Intelligence Defense (GRID) di Dell SonicWALL che raccoglie feed giornalieri provenienti da più di un milione di firewall e decine di milioni di endpoint connessi, offre alle aziende consigli basati su dati concreti che consentono di prepararsi e prevenire attacchi informatici.

Le quattro tendenze del cybercrime in aumento evidenziate dalla ricerca di quest’anno riguardano l’evoluzione degli exploit kit, la continua crescita dei malware per Android, l’aumento del numero di attacchi malware in assoluto e l’ondata di crittografia SSL/TLS, che sta offendo maggiori opportunità ai criminali informatici per celare i malware in modo da non essere intercettati dai firewall.

Sul primo versante Dell SonicWALL ha rilevato nel 2015 un incremento nell’utilizzo di exploit kit. I più attivi dell’anno sono stati Angler, Nuclear, Magnitude e Rig, mentre la stragrande maggioranza delle opzioni di exploit kit ha offerto ai criminali informatici un flusso costante di opportunità per colpire le più recenti vulnerabilità zero-day, comprese quelle in Adobe Flash, Adobe Reader e Microsoft Silverlight.

nel 2015 gli attacchi di malware sono quasi raddoppiati attestandosi sugli 8,19 miliardi

I criminali informatici hanno utilizzato una serie di nuove tattiche per camuffare meglio gli exploit kit e non farli intercettare dai sistemi di sicurezza; tra queste l’utilizzo di meccanismi anti-forensi, cambi di pattern URL, steganografia per nascondere file, messaggi, immagini o video, modificazioni nelle tecniche di intrappolamento della pagina di destinazione.

Per quanto riguarda invece Android, nonostante Marshmallow offra un gran numero di nuove caratteristiche di sicurezza, Dell SonicWALL ha osservato la diffusione di una serie di nuove tecniche offensive e difensive che hanno cercato di aumentare la forza degli attacchi contro l’ecosistema Android, di cui è dotato il maggior numero di smartphone al mondo. La quantità di ransomware specifici per Android è cresciuta nel corso dell’anno e il settore finanziario ha continuato ad essere un obiettivo primario per il malware Android, con una serie di minacce che colpiscono le applicazioni bancarie installate sui dispositivi infetti.

Passando al terzo aspetto, nel 2015 gli attacchi di malware sono quasi raddoppiati attestandosi sugli 8,19 miliardi, causando danni incalcolabili ad agenzie governative, organizzazioni, aziende e anche singole persone. Dell SonicWALL ha registrato 64 milioni di campioni unici di malware, rispetto ai 37 milioni del 2014, con un aumento del 73%, il che sottolinea come gli hacker si stiano impegnando ogni anno di più per penetrare nei sistemi con i propri codici dannosi. I vettori di minacce per la diffusione di malware sono quasi illimitati, dalle classiche tattiche quali e-mail di spam alle tecnologie più recenti, tra cui le fotocamere indossabili, le auto elettriche e dispositivi Internet of Things (IOT).

Nel 2016 la battaglia tra la crittografia HTTPS e la scansione delle minacce continuerà a imperversare

Infine la crittografia SSL/TLS ha continuato ad aumentare, portando nel mirino di attacchi informatici almeno 900 milioni di utenti nel 2015. Utilizzando la crittografia SSL o TLS, gli hacker esperti possono cifrare le comunicazioni di comando e controllo e utilizzare codici maligni per eludere i sistemi di prevenzione delle intrusioni (IPS) e quelli di ispezione anti-malware. Questa tattica è stata utilizzata nell’agosto del 2015 in un’astuta campagna di malvertising, che ha esposto fino a 900 milioni di utenti Yahoo ad un malware, reindirizzandoli a un sito precedentemente “infettato” dall’exploit kit Angler.

Il rapporto di Dell traccia anche quattro previsioni di sicurezza per il 2016. Innanzitutto la battaglia tra la crittografia HTTPS e la scansione delle minacce continuerà a imperversare, poiché le aziende temono i trade-off di prestazioni, ma il numero dei virus zero-day di Adobe Flash si ridurrà gradualmente perché i principali produttori di browser non supportano più questo applicativo web.

Si affacciano però nuove minacce che punteranno su Android Pay attraverso le vulnerabilità di Near Field Communication (NFC). Tali attacchi possono sfruttare le applicazioni Android dannose e i terminali point-of-sale (POS), strumenti facili da acquisire e manipolare per gli hacker. Ci dobbiamo infine aspettare che programmi dannosi riescano a danneggiare auto dotate di Android Auto, probabilmente attraverso ransomware (nel qual caso i malcapitati sono costretti a pagare per poter uscire dal veicolo) o altre tattiche anche più pericolose.

Condividi:
 

Check Point: -10% di minacce informatiche in Italia a gennaio

roughted
Conficker si conferma il ceppo di malware più aggressivo, ma anche i malware responsabili di attacchi DDoS il mese scorso hanno registrato un’impennata.

Check Point ha rilevato le varianti di malware protagoniste di attacchi alle reti delle organizzazioni e ai dispositivi mobili di gennaio 2016. L’Italia rimane il quarto paese europeo più colpito dopo Montenegro, Polonia e Liechtenstein in termini di numero di minacce, ma registra una diminuzione (-10%) delle minacce, passando da un indice pari a 7,1% (a dicembre) a un indice del 6,4% (a gennaio). Di conseguenza scendiamo al 59° posto nella classifica mondiale dei paesi più attaccati.

In Italia continuano ad essere molto diffusi i malware Conficker, una botnet controllata da remoto, Ponmoucup, botnet specializzata in frodi e furti di dati e Sality, virus particolarmente insidioso che si cela nei sistemi. La novità è l’arrivo di Dorkbot, un malware Worm IRC che sferra attacchi denial-of-service. Questo malware agisce installando un rootkit user-mode per prevenire, visualizzare o manomettere i file, e modifica il registro per essere eseguito ogni volta che si avvia il sistema. Invia messaggi a tutti i contatti dell’utente infetto, o esegue hijack su una connessione esistente, per un link alla copia del worm.

Check Point ha anche individuato più di 1.500 diversi tipi di malware attivi durante lo scorso gennaio, in linea con i trend annunciati a dicembre 2015, che registravano un aumento di gruppi di malware attivi del 25%. Se le varianti di malware Conficker e Sality sono rimaste quelle più diffuse per il secondo mese consecutivo, e sono state responsabili del 34% di tutti gli attacchi a livello mondiale, Dorkbot, legato agli attacchi di tipo DDoS e agli exploit che puntano ai dati sensibili, si è affermato come la new entry sul podio, causando il 5% degli attacchi del mese scorso.

Secondo Nathan Shuchami, a capo della Threat Prevention di Check Point, “l’aumento di attacchi DDoS contro siti web pubblici è stato ampiamente documentato negli ultimi due mesi, e il fatto che la variante Dorkbot stia diventando sempre più diffusa, evidenzia che le aziende devono provvedere a tutelarsi dagli attacchi di questo tipo. La gravità e il numero di attacchi che le organizzazioni stanno affrontando dall’inizio del 2016 è infatti in continua crescita ed è essenziale che le aziende applichino misure di protezione per prevenire exploit e per difendere i propri dati”.

Condividi: