Internet Security Threat Report 2019

Scopri le ultime novità sulla sicurezza informatica.

L’Internet Security Threat Report 2019 analizza a fondo le tendenze più recenti in ambito di attacchi alla sicurezza informatica, compresi ransomware, formjacking e sicurezza nel cloud.

LEGGI IL REPORT

Formjacking. Attacchi mirati. Living off the land. Tutti contro la tua azienda.

Sfrutta la raccolta di informazioni della più ampia rete civile sulle minacce scaricando Symantec 2019 Internet Security Threat Report.

Leggi il quadro generale

I nostri esperiti di sicurezza informatica ti illustreranno questo panorama

Registrati a uno dei nostri webcast e scopri le attività globali delle minacce,
le tendenze in ambito di crimini informatici e le motivazioni degli aggressori.

Altre informazioni

FORMJACKING

I criminali informatici si arricchiscono rapidamente grazie al formjacking

I truffatori raccolgono i dati delle carte di credito da aziende grandi e piccole

Gli attacchi formjacking sono semplici e redditizi: i criminali informatici caricano il codice nocivo nei siti Web dei rivenditori per rubare i dati della carta di credito degli acquirenti; ogni mese, una media di oltre 4.800 siti Web viene compromessa.

Gli attacchi, ai danni non solo di aziende note ma anche di piccole e medie imprese, ha fruttato solo l’anno scorso decine di milioni di dollari ai malintenzionati.

Leggi l’infografica

Ransomware e cryptojacking: ridotti ma non eliminati

Le infezioni da coinminer calano al calare dei prezzi; il ransomware si concentra sulle imprese

Ransomware e cryptojacking sono le principali miniere d'oro dei criminali informatici. Il 2018 ha però portato una riduzione dei redditi e di conseguenza delle attività.

Per la prima volta dal 2013, il ransomware è diminuito del 20% a livello globale ma è aumentato del 12% per le aziende.

Con un crollo del 90% del valore delle criptovalute, il cryptojacking si è ridotto del 52% nel 2018. Tuttavia, il cryptojacking resta popolare a causa della ridotta difficoltà di accesso e dei costi generali minimi; Symantec ha bloccato nel 2018 un numero di attacchi di cryptojacking quattro volte superiore rispetto all’anno precedente.

Gli aggressori mirati puntano alla distruzione

Nascosti in piena vista: script PowerShell nocivi aumentati fino al 1000%

Gli attacchi Supply chain e Living off the Land (LotL) sono diventati i crimini informatici principali: gli attacchi supply chain sono aumentati del 78% nel 2018.

Le tecniche Living off the land consentono agli aggressori di nascondersi all’interno di processi legittimi. Ad esempio, l’utilizzo di script PowerShell nocivi è aumentato del 1000% lo scorso anno.

Gli aggressori utilizzano sempre più metodi già testati, come ad esempio lo spear-phishing, per infiltrarsi all’interno delle organizzazioni. La raccolta di informazioni resta l’obiettivo principale, ma i gruppi in grado di attaccare tramite malware progettati per distruggere e interferire con le attività aziendali sono aumentati del 25% nel 2018.

70 milioni di informazioni rubate a causa di bucket S3 non configurati correttamente

Un solo carico di lavoro o un'istanza di archiviazione cloud mal configurata potrebbe costare a un’organizzazione milioni oppure provocare enormi problemi di compliance. Nel 2018, oltre 70 milioni di informazioni sono state rubate o sono trapelate a causa di bucket S3 non configurati correttamente. Strumenti già pronti disponibili sul Web consentono agli aggressori di identificare le risorse cloud non configurate correttamente.

Le vulnerabilità dei chip hardware, compresi Meltdown, Spectre e Foreshadow, consentono agli intrusi di accedere agli spazi di memoria protetti delle aziende sui servizi cloud ospitati sullo stesso server fisico.

Leggi il blog

SFIDE CLOUD

Se si trova nel cloud, la sicurezza spetta a te

"Altoparlante smart, consenti un attacco informatico."

Il tuo dispositivo IoT preferito è il migliore amico degli aggressori

Nonostante i router e le videocamere connesse rappresentino il 90% dei dispositivi infettati, praticamente ogni dispositivo IoT è vulnerabile, dalle lampadine smart agli assistenti vocali.

I gruppi di attacco mirato si concentrano sempre più sui dispositivi IoT essendo punti di ingresso deboli che consentono di distruggere o cancellare un dispositivo, rubare dati e credenziali e intercettare comunicazioni SCADA.

L’IT industriale è diventato un potenziale campo di battaglia informatico, con gruppi di minacce come Thrip e Triton abili nel compromettere i sistemi di controllo industriali e operativi.

I tuoi social media hanno influenzato un’elezione?

Guerra delle informazioni tramite i social media

Con tutti gli occhi puntati sulle elezioni statunitensi di metà mandato del 2018, fortunatamente non si sono verificate interruzioni importanti. Ma i social media sono rimasti un animato campo di battaglia.

Sono stati scoperti e chiusi domini nocivi mascherati da siti Web politici legittimi, mentre account legati alla Russia hanno utilizzato terze parti per acquistare pubblicità sui social media.

I social media hanno assunto un ruolo maggiormente attivo nella lotta all’interferenza elettorale. Facebook ha approntato una war room per affrontare questa problematica mentre Twitter ha rimosso oltre 10.000 bot che pubblicavano messaggi di incitamento all’astensione dal voto.

Altre informazioni

INTERFERENZA

ELETTORALE

2018