Fortinet rilascia il nuovo Threat Landscape Report, che delinea i trend in ambito sicurezza e i fattori di rischio legati alla crescente complessità delle reti.
Ecco i trend più significativi evidenziati dal report targato Fortinet, dedicato al primo trimestre del 2017:
1. I tool di attacco sono sempre disponibili
I tool moderni e le infrastrutture Crime-as-a-Service consentono ai cyber-criminali di agire su scala globale in modo molto rapido. Cresce il numero delle organizzazioni attaccate da ransomware, anche se tali attività malevole sono state individuate da meno del 10% delle aziende. Ogni giorno, circa l’1% delle imprese ha a che fare con botnet ransomware nel proprio ambiente. I giorni più “a rischio” cadono nel weekend, forse perchè i criminali sperano in misure di sicurezza più carenti.
L’80% delle aziende ha registrato exploit di elevata gravità contro i propri sistemi. La maggioranza delle vulnerabilità prese di mira è stata rilasciata nell’ultimo quinquennio. La distribuzione degli exploit è abbastanza uniforme in tutte le regioni, forse perché una grossa fetta di attività è automatizzata, grazie a tool che scansionano metodicamente internet in cerca di punti deboli.
2. Le reti complesse accelerano la diffusione del malware
Poiché reti e utenti condividono sempre più informazioni e risorse, gli attacchi si stanno diffondendo in aree geografiche distribuite e in numerosi settori. La prevalenza di malware mobile è rimasta costante dal quarto trimestre (Q4) 2016 ai primi tre mesi del 2017. Circa il 20% delle aziende ha rilevato minacce di questo tipo. Nel 2017, altre famiglie di malware su Android sono entrate in top 10 per volumi o importanza. Il rapporto globale tra tutti i tipi di malware è stato dell’8,7% nel primo trimestre 2017 rispetto all’1,7% di Q4.
La prevalenza del malware mobile è cresciuta in ogni regione con l’esclusione del Medio Oriente. Rispetto ad altre minacce, il malware su Android ha mostrato tendenze regionali più spiccate.
3. La visibilità sulle infrastrutture distribuite è in diminuzione
La visibilità e il controllo sulle odierne infrastrutture sono in diminuzione, in quanto il numero di potenziali vettori d’attacco sulla rete estesa continua a crescere. Cruciali in questo senso la corsa verso le soluzioni di cloud privato o pubblico, la crescita dell’IoT, l’aumentare dei dispositivi connessi alla rete, e la diffusione di vettori di minacce out-of-band come lo shadow IT.
Per quel che riguarda il traffico cifrato, il rapporto medio tra traffico HTTPS e HTTP ha fatto registrare un dato del 55%. Pur essendo utile ai fini della privacy, questa tendenza pone delle sfide per il rilevamento delle minacce. Molti tool non assicurano infatti visibilità sufficiente sulle comunicazioni cifrate, aumentando il rischio che alcune minacce si nascondano in tali comunicazioni.
Il numero medio di applicazioni cloud per azienda è di 62 (circa un terzo di quelle rilevate). Le applicazioni IaaS fanno registrare un valore elevato. La visibilità sui dati può diminuire significativamente quando questi si spostano nel cloud. Inoltre, i dati memorizzati in servizi e applicazioni continuano a crescere, creando nuove sfide per la sicurezza.
L’analisi dei cluster per industrie verticali mostra come la superficie di attacco nella maggior parte dei casi sia la medesima. Ciò significa che gli hacker possono sfruttare facilmente superfici di attacco simili tra le varie industrie, in particolare con tool automatizzati.
Phil Quade, chief information security officer, Fortinet
Nell’anno passato, la forte cassa di risonanza di alcuni importanti incidenti di sicurezza ha accresciuto la consapevolezza tra la gente su come i dispositivi possono essere manipolati da parte di terzi per negare la disponibilità di Internet e ha mostrato, per esempio, come spesso vengano utilizzate richieste di riscatto per non interrompere servizi vitali di assistenza ai pazienti nelle strutture sanitarie. La consapevolezza da sola non è tuttavia sufficiente. Dato che le organizzazioni adottano sempre più tecnologie a basso costo – come i servizi cloud – o aggiungono una serie di dispositivi smart alla propria rete, la visibilità e il controllo sulla sicurezza sono a rischio. Nel frattempo, gli hacker acquistano o riutilizzano tool propri. Le strategie di cybersecurity devono prendere in considerazione sempre più una segmentazione di rete affidabile ed elevati gradi di automazione per prevenire e rilevare i tentativi di attacco contro le recenti vulnerabilità di aziende e pubbliche amministrazioni.