F-Secure rilascia il Report 2017 sullo Stato della Cyber Security, definendo lo stato attuale e le tendenze globali nel campo della sicurezza.
Il report pone particolare attenzione alle problematiche di sicurezza in un mondo in cui gli attacchi stanno passando da malware convenzionale a minacce più dinamiche.
Tra le conclusioni chiave, val la pena di sottolineare che:
• La maggior parte del traffico di ricognizione attiva nel 2016 proviene dagli indirizzi IP di soli 10 Paesi, con Russia, Paesi Bassi, Stati Uniti, Cina e Germania che fungono da hotspot per queste attività.
• Versioni non aggiornate di Android continuano a esporre i dispositivi mobili a rischi; l’Indonesia ha la più grande proporzione di dispositivi Android non aggiornati in uso, mentre la Norvegia è il Paese che ne ha meno.
• La maggior parte degli attacchi sono eseguiti con tecniche di script basilari a danno di infrastrutture poco protette.
• 197 nuove famiglie di ransomware sono state scoperte nel 2016 paragonate alle sole 44 del 2015.
• L’uso di kit exploit è diminuito nel 2016.
Il report descrive inoltre le tendenze chiave del 2016, dando informazioni sulle botnet basate su Mirai, attacchi upstream, cyber crimine, e tendenze IT generali che stanno plasmando il panorama delle minacce. Al report hanno contribuito organizzazioni come l’Autorità Regolatoria delle Comunicazioni in Finlandia, Virus Bulletin e AV-TEST.
Sean Sullivan, Security Advisor, F-Secure
Le minacce d’oggi possono superare in astuzia i vecchi approcci alla sicurezza unidimensionali, indipendentemente da quanto forti essi siano. Phishing, liste di account e reti pre-compromessi venduti online, e altre risorse fanno sì che compromettere un governo o un’azienda delle Fortune 500 sia alla portata di molti attaccanti differenti. Siamo in un mondo post-malware poiché il panorama delle minacce si è industrializzato, e i criminali informatici non si basano più solo sui tipi più comuni di malware per fare soldi.
Andy Patel, esperto di sicurezza, F-Secure
Malware usato come commodity, come il ransomware, è ancora prevalente. E la protezione degli endpoint funziona bene nel proteggere gli utenti da queste minacce. Ma chi difende deve pensare anche alla valutazione delle minacce, ai test di penetrazione, alla rilevazione delle violazioni, alla risposta agli incidenti, e alla gestione della crisi se vuole poter contare su piani di sicurezza informatica quando gli attaccanti prendono di mira le difese aziendali. Un bomber cercherà sempre di superare la difesa, quindi i difensori devono essere preparati al meglio per fermarlo.