Internet Security Threat Report 2018

L'ISTR (Internet Security Threat Report) 2018 analizza a fondo la Global Intelligence Network civile più vasta del mondo e rivela le tendenze e le statistiche sugli attacchi alla sicurezza informatica più recenti.

LEGGI IL REPORT

Attacchi alle infrastrutture e minatori stealth: minacce per tutte le taglie

Cryptojacking, attacchi alla catena di approvvigionamento e malware per dispositivi mobili alzano il livello dell'innovazione nel panorama delle minacce

Dall'impatto devastante di WannaCry e Petya/NotPetya all'esplosione del cryptojacking (minatori di criptovaluta stealth), il 2017 è stato un altro anno in cui si sono verificate straordinarie attività di crimine informatico e danni sempre maggiori.

Innovazione, organizzazione e sofisticazione: questi sono gli strumenti di cui si servono gli aggressori informatici per lavorare più assiduamente ed efficientemente con l'intento di scoprire nuove vulnerabilità senza essere individuati.

Leggi il quadro generale

Gli attacchi di cryptojacking aumentano dell'8500%

I minatori stealth rubano risorse e aumentano la vulnerabilità

Il mercato effervescente delle criptovalute ha dato vita a una corsa all'oro fra i criminali informatici. I rilevamenti di minatori di criptovalute sui computer endpoint sono aumentati dell'8500% e Symantec ne ha registrati 1,7 milioni nel solo mese di dicembre.

Con poche righe di codice o tramite il browser, i criminali informatici sfruttano illegalmente la potenza di elaborazione e l'utilizzo dei processori cloud per minare criptovaluta. L'estrazione di criptovaluta rallenta i dispositivi e surriscalda le batterie. Per le imprese, i minatori di criptovaluta possono causare l'arresto delle reti aziendali e aumentare l'utilizzo dei processori cloud, con un conseguente aumento dei costi.

GUARDA IL WEBCAST

Gli aggressori mirati si intrufolano e restano per anni

La maggior parte degli attacchi mirati usa con grande efficacia un metodo vecchio

I gruppi di attacco mirato sono in aumento e gli Stati Uniti rappresentano il loro obiettivo principale. I loro metodi sono poco sofisticati ma molto efficaci: lo scorso anno il 71% degli attacchi è iniziato con lo spear phishing.

Sebbene il numero di organizzazioni vittime di attacchi mirati sia basso, i rischi sono molti alti. Questi aggressori sono esperti, dotati di risorse adeguate e in grado di rubare informazioni preziose o causare gravi disagi.

Gruppi come Dragonfly prendono di mira infrastrutture critiche e risiedono all'interno delle organizzazioni per anni. La motivazione che spinge la maggior parte di loro è la raccolta di intelligence e di informazioni perlustrando pazientemente le reti senza essere identificati. 

Visualizza l'infografica

Il malware impiantato attacca la catena di approvvigionamento

Hijack degli aggiornamenti del software per infiltrarsi anche nelle reti più protette

Gli attacchi alla catena di approvvigionamento degli aggiornamenti software, ossia l'inserimento di malware in un pacchetto software legittimo, sono aumentati del 200% nel 2017.

L'hijack degli aggiornamenti software fornisce agli aggressori un punto di ingresso per compromettere reti ben protette, e l'epidemia di Petya ne è l'esempio più eclatante. Prendendo di mira un software di contabilità ucraino legittimo come punto di ingresso, Petya si è poi diffuso nelle reti aziendali per distribuire il suo carico malevolo causando notevoli danni in tutto il mondo.

I malware per dispositivi mobili sono in continuo aumento: le varianti sono cresciute del 54%

I dispositivi privi di patch e i grayware facilitano la vita agli aggressori

Le minacce per i dispositivi portatili sono in continuo aumento, comprese nuove varianti di malware (in aumento del 54%). Lo scorso anno, Symantec ha bloccato in media 24.000 app dannose per dispositivi mobili ogni giorno.

L'aggiornamento al sistema operativo più recente è una buona pratica per la sicurezza informatica. Ma in realtà, solo il 20% dei dispositivi con sistema operativo Android esegue la versione più recente e solo il 2,3% utilizza la distribuzione secondaria più recente.

Gli utenti di dispositivi mobili sono inoltre esposti a rischi per la privacy causati da app grayware che non sono completamente dannose ma che possono causare problemi: il 63% delle app grayware rivela il numero di telefono del dispositivo.

Leggi il report

Riscatti dei ransomware in calo, disagi in aumento

Il ransomware passa da grande affare a semplice commodity e viene usato come diversivo

Nel 2016, la redditività del ransomware ha portato ad un mercato molto affollato. Nel 2017, il mercato ha subito un adeguamento con un abbassamento a 522 dollari del riscatto medio e indicando la trasformazione in commodity del ransomware.

Ma il ransomware è diventato uno strumento privilegiato dai gruppi di attacco mirati: Petya/Not Petya è stato concepito per cancellare il disco e WannaCry utilizza il ransomware come diversivo e strumento per provocare disagi.

Il ransomware rappresenta una forma economica e facile di diversivo o di disagio, una copertura perfetta per altre forme di attacco.

Leggi il report