
Zscaler ThreatLabZ presenta i risultati di una nuova indagine, che rivela come quest’anno siano in aumento le minacce che utilizzano crittografia SSL.
Zscaler ha annunciato i risultati di uno studio di Zscaler ThreatLabZ, che mostra la proliferazione di ceppi di malware sempre più sofisticati che utilizzano SSL per crittografare l’attività. Secondo lo studio, infatti, una media di circa il 60% delle transazioni nel cloud di Zscaler sono state trasmesse tramite protocolli SSL/TLS. I ricercatori hanno scoperto anche che nel cloud di Zscaler sono stati osservati, quest’anno, una media di 8,4 milioni di incidenti di sicurezza basati su SSL/TLS al giorno. Zscaler ha osservato una media di 300 exploit web al giorno, con il protocollo SSL come parte della catena di infezione.
ThreatLabZ ha anche identificato nuove distribuzioni di payload dannosi, sulla base dei carichi maligni che colpiscono la Sandbox Zscaler Cloud sfruttando i protocolli SSL/TLS per l’attività di comando e controllo. Il 60 % dei payload rilevato era costituito da trojan bancari, tra cui famiglie come Dridex, Zbot, Vawtrak e Trickbot, mentre il 25% era costituito da varie famiglie di ransomware. I payload meno popolari includevano famiglie di Trojan Infostealer.
Deepen Desai, senior director, security research and operations
Gli hacker sanno facendo un sempre maggiore utilizzo dell’SSL per nascondere le infezioni dei dispositivi, per coprire l’esfiltrazione dei dati e nascondere le comunicazioni di comando e controllo delle botnet. Infatti, il nostro studio ha rilevato che il numero di tentativi di phishing al giorno inviati tramite protocolli SSL/TLS è aumentata del 400% dal 2016. L’ispezione SSL è una necessità per garantire la sicurezza del traffico di rete in azienda. Zscaler si posiziona tra gli utenti e Internet, controllando ogni byte di traffico, compreso il traffico crittografato: la posizione ottimale per poter rilevare le minacce nascoste prima che entrino nella rete.