Symantec Internet Security Threat Report, l’evoluzione degli attacchi

Symantec Internet Security Threat Report, l’evoluzione degli attacchi

Symantec svela i risultati della ventunesima edizione dell’Internet Security Threat Report (ISTR), che rileva un cambiamento in termini organizzativi da parte degli autori dei crimini informatici.
Sempre più spesso, queste figure, adottano best practice di tipo aziendale e si organizzano in modo professionale per aumentare l’efficienza dei propri attacchi contro le imprese e gli utenti. Questa nuova classe di criminali informatici professionisti si sta affermando in tutto l’ecosistema degli autori degli attacchi, estendendo la portata delle minacce e alimentando la crescita dei reati online.

Vittorio Bitteleri, country manager di Symantec in Italia
Gruppi di cybercriminali evoluti oggi dimostrano gli stessi set di competenze degli autori di attacchi per conto di stati e nazioni ostili. Dispongono di numerose risorse e di personale tecnico molto preparato, talmente efficiente da operare nel normale orario lavorativo e da prendersi una pausa durante i fine settimana e in occasione delle festività. I criminali di livello più basso arrivano perfino a organizzare processi operativi simili a quelli di un call center per aumentare l’impatto delle proprie truffe.

I gruppi di cybercriminali evoluti sono tra i primi a sfruttare le vulnerabilità zero-day, utilizzandole a proprio vantaggio o vendendole ai criminali di livello inferiore sul mercato, dove in breve tempo divengono ampiamente disponibili a basso costo. Nel 2015 il numero di vulnerabilità zero-day individuate è più che raddoppiato arrivando a quota 54, con un aumento del 125% rispetto all’anno precedente, a ulteriore conferma del ruolo cruciale che hanno per gli attacchi mirati più redditizi. Al tempo stesso, il malware è cresciuto a un ritmo sbalorditivo, con 430 milioni di nuove varianti individuate nel 2015. Questo enorme volume di malware dimostra che i criminali informatici professionisti stanno sfruttando le notevoli risorse a propria disposizione allo scopo di superare le difese e di penetrare nelle reti aziendali.

L’Italia ha raggiunto il tredicesimo posto a livello globale, i bot e il ransomware sono le principali minacce. Gli attacchi verso organizzazioni di grandi dimensioni.
L’Italia è oggi al tredicesimo posto per numero di minacce rilevate a livello globale, in salita di una posizione rispetto al 2014. Il paese è particolarmente interessato dal ransomware, categoria in cui si classifica in sesta posizione a livello mondiale con oltre 336 mila casi rilevati da Symantec, più del doppio rispetto all’anno precedente. Anche i bot, considerati un grave rischio per la sicurezza, riguardano in particolar modo l’Italia, che si rivela il quinto paese al mondo per questo tipo di minacce. Anche se le truffe sui social media continuano a essere elevate e la condivisione manuale rappresenta il tipo prevalente, le offerte contraffatte costituiscono più del 25% di questo tipo di minacce, una proporzione superiore rispetto agli altri paesi europei. Gli attacchi mirati continuano ad avere luogo, concentrandosi per il 57,4% sulle aziende di maggiori dimensioni (più di 1500 dipendenti), mentre sia le PMI che le medie aziende fanno registrare il 25% circa. Questi attacchi interessano principalmente i settori della produzione e del commercio al dettaglio.

Oltre mezzo miliardo di set di dati personali rubati o persi nel 2015
Le violazioni dei dati continuano a interessare le grandi aziende. Di fatto, le aziende oggetto di attacco in media sono state prese di mira tre volte di più nel corso dell’ultimo anno. L’anno scorso abbiamo anche assistito alla più grande violazione di dati mai resa pubblica, con 191 milioni di record compromessi in un singolo episodio. Sono state inoltre registrate nove megaviolazioni in totale: un numero senza precedenti. Se 429 milioni di identità sono state compromesse, il numero di aziende che ha scelto di non comunicare il numero di record persi è aumentato dell’85%. In base a una valutazione prudente da parte di Symantec delle violazioni non segnalate, il numero reale di record persi ammonta a oltre mezzo miliardo.

La crittografia è usata dai cybercriminali per tenere in ostaggio i dati di aziende e singoli utenti
Anche il ransomware ha continuato ad evolversi nel 2015, con un aumento del 35% degli attacchi basati sul crypto-ransomware, in grado di provocare ancora più danni. Questo tipo più aggressivo di attacco crittografa tutti i contenuti digitali di una vittima e li tiene in ostaggio finché non viene pagato un riscatto. Quest’anno il ransomware si è diffuso dai PC agli smartphone, ai Mac e ai sistemi Linux. Il fatto che gli autori degli attacchi siano sempre più in cerca di dispositivi connessi a una rete da prendere in ostaggio per ottenere un profitto indica che le aziende saranno il prossimo bersaglio.

Gli autori di truffe online ora inducono gli utenti a chiamarli per sottrarre loro denaro
Con le persone che trascorrono sempre più tempo online, i criminali fanno di tutto per sfruttare a proprio vantaggio l’intersezione tra il mondo fisico e quello digitale. Nel 2015 Symantec ha assistito a una ripresa di numerose truffe già collaudate in passato. I criminali informatici hanno rivisitato i falsi servizi di supporto tecnico, che hanno fatto registrare un aumento del 200% lo scorso anno. La differenza ora sta nel fatto che vengono inviati messaggi di avviso contraffatti a dispositivi come gli smartphone, indirizzando gli utenti verso call center gestiti dagli autori delle truffe allo scopo di indurli ad acquistare servizi inutili.

Indicazioni dagli esperti: suggerimenti e consigli per la sicurezza
Con l’evoluzione degli attacchi, ci sono numerose misure di sicurezza che le aziende e gli utenti possono adottare per proteggersi. Come punto di partenza, Symantec ha raccolto alcuni suggerimenti utili.

Per le aziende:
• Non farsi cogliere impreparati. Utilizzare avanzate soluzioni di intelligence per individuare gli indicatori di compromissione e rispondere rapidamente agli incidenti.
• Adottare un approccio efficace alla sicurezza. Implementare sicurezza degli endpoint a più livelli, sicurezza della rete, crittografia, autenticazione avanzata e tecnologie basate sulla reputazione. Collaborare con un provider di servizi di sicurezza gestiti per estendere il proprio team IT.
• Prepararsi al peggio. La gestione degli incidenti assicura che il framework di sicurezza sia ottimizzato, misurabile e ripetibile e che le lezioni apprese consentano di migliorare lo stato della sicurezza. Valutare l’impiego di un esperto esterno per la gestione delle crisi.
• Fornire formazione su base continuativa. Organizzare formazione basata su simulazioni per tutti i dipendenti, nonché linee guida e procedure per la protezione dei dati sensibili sui dispositivi personali e aziendali. Valutare periodicamente i team di indagine interni ed eseguire esercitazioni al fine di assicurarsi di avere le competenze necessarie per contrastare efficacemente le minacce informatiche.

Per gli utenti:
• Utilizzare password complesse. Utilizzare password univoche e complesse per i propri account. Modificare le password ogni tre mesi e non riutilizzare mai le password. Valutare inoltre l’utilizzo di uno strumento di gestione delle password per proteggere ulteriormente le informazioni.
• Pensare prima di fare clic. Aprire l’allegato sbagliato può causare la penetrazione del malware nel sistema. Non visualizzare, aprire o copiare allegati e-mail, a meno che non siano noti e non si ritenga attendibile il mittente.
• Proteggersi. Prevenire è meglio che curare. Utilizzare una soluzione di sicurezza Internet che includa antivirus, firewall, protezione del browser e protezione dalle minacce online.
• Conoscere le tattiche dello scareware. Il software che si presenta come gratuito, craccato o piratato può esporre il sistema al malware. Le tecniche di social engineering e gli attacchi basati sul ransomware tentano di convincere gli utenti che il computer sia infetto e di indurli ad acquistare software inutile o a pagare direttamente una somma per la rimozione del malware.
• Proteggere i dati personali. Le informazioni che si condividono espongono le persone al rischio di attacchi di social engineering. È consigliabile limitare la quantità di informazioni condivise nei social network e online, inclusi account di accesso, date di nascita e nomi di animali domestici.