Sicurezza, un 2016 tutto ransomware e botnet

Sicurezza, un 2016 tutto ransomware e botnet

I numeri complessivi calano, ma bisogna fronteggiare nuove minacce. Che vengono anche dall'IoT, quella Internet delle cose che è ancora un'incognita
I numeri complessivi calano, ma bisogna fronteggiare nuove minacce. Che vengono anche dall'IoT, quella Internet delle cose che è ancora un'incognita

Virus informatici, ransomware , attacchi DDoS, il 2016 ha messo a dura prova le reti informatiche di tutto il mondo ponendo a repentaglio più volte anche la sicurezza nazionale . A delineare il fosco panorama è SonicWall, azienda leader nella cyber-security con base negli USA, e lo fa attraverso il rapporto annuale sulle minacce e scaricabile gratuitamente.

ransomware

Se da un lato si sono fatti passi da gigante in termini di sicurezza dei sistemi, dall’altro i cyber criminali hanno sviluppato metodi di attacco più sofisticati . Da quanto evidenziato gli attacchi attraverso malware hanno subito a livello quantitativo un netto contenimento rispetto al 2015: 60 milioni di attacchi rilevati contro 64 milioni nel 2015 (con tentativi di attacco scesi a 7,87 miliardi dagli 8,19 miliardi nel 2015). Questo significa che l’intervento di prevenzione sta funzionando seppur dall’altra parte i criminali stiano spostando le loro attenzioni su altri prodotti (la crescita dei ransomware ne è una riprova ) e migrando verso altri territori (l’IoT ha dimostrato di essere un terreno fertile per future aggressioni).

Gli attacchi che prevedono il pagamento di un riscatto per rimpossessassi del controllo della macchina e dei propri documenti è cresciuto in maniera esplosiva. Secondo SonicWall gli attacchi ransomware sarebbero stati 638 milioni nel 2016 contro 3,8 milioni nel 2015 . Entro la fine del trimestre si stima che le aziende avranno pagato 209 milioni di dollari di riscatto. I fattori incentivanti sono la veicolazione di minacce in modalità ransomware-as-a-service (RaaS) e l’accesso a sistemi di pagamento criptati (primo tra tutti BitCoin). Nel primo caso, stando al rapporto, non sarebbe difficile trovare provider che in cambio di una tariffa flat di 100 dollari offrono malware (ma se ne trovano offerte simili anche praticamente gratis ).

Nonostante il 62 per cento del traffico web fosse crittografato SSL / TLS (con una percentuale che dovrebbe crescere al 75 per cento entro il 2019 ) i cyber criminali sono riusciti a sfruttare in maniera più assidua le vulnerabilità nei firewall aziendali . Complice sicuramente l’assenza nella maggior parte dei casi di infrastrutture utili a intercettare malware all’interno di sessioni crittografate (attraverso ad esempio l’ispezione approfondita dei pacchetti – deep packet inspection ). Da qui l’importanza di effettuare upgrade ai firewall adottandone di nuova generazione (NGFW).

Se da un lato quindi la sicurezza informatica ha segnato la vittoria contro i maggiori exploit kit (come Angler , Nuclear e Neutrino , spariti per effetto dell’arresto di buona parte dei loro autori) la nuova sfida si è spostata vero l’Internet delle cose. Data l’immaturità dei sistemi di sicurezza applicati ai dispositivi hardware connessi alla Rete, i criminali hanno rispolverato attacchi DDoS riuscendo in più occasioni a penetrare nei dispositivi manomettendoli. Il culmine è stato raggiunto a novembre quando la botnet Mirai ha sferrato un attacco diffuso che ha agito nel 70 per cento dei casi negli USA, per il 14 per cento in Brasile e per il 10 per cento in India. La facile vulnerabilità dei dispositivi è sostenuta da norme di sicurezza permissive e dalla mancanza di incentivazione al cambio delle chiavi d’accesso fornite di default. Ancora una volta sembra quindi che l’eccessiva leggerezza in termini di protezione sia foriera di nuove infezioni.

fonte immagine

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
9 feb 2017
Link copiato negli appunti