Nel recente Global Threat Landscape Report, Fortinet ha evidenziato il preoccupante aumento degli attacchi alle imprese rispetto al trimestre precedente.
Nel report viene anche sottolineato come gli attacchi “swarm” automatizzati e sofisticati stiano accelerando, rendendo sempre più difficile proteggere utenti, applicazioni e dispositivi. I cyberattacchi “swarm” aumentano in termini di volume, varietà e velocità. La trasformazione digitale non solo sta rimodellando il business, ma i criminali informatici stanno sfruttando la crescente superficie di attacco creata per nuove e dirompenti opportunità di attacco. Stanno implementando nuove funzionalità simili a “swarm” prendendo al contempo di mira più vulnerabilità, dispositivi e punti di accesso.
È stata riscontrata una media di 274 rilevamenti di exploit per impresa, +82% rispetto al trimestre precedente. Anche il numero di famiglie di malware è aumentato del 25% e le varianti uniche sono aumentate del 19%. I dati indicano non solo la crescita del volume, ma anche un’evoluzione del malware.
Si sono intensificati gli attacchi IoT: tre dei principali venti attacchi identificati erano mirati a dispositivi IoT e le attività di exploit quadruplicate su dispositivi come le telecamere WiFi. A differenza dei precedenti attacchi, incentrati sullo sfruttamento di una singola vulnerabilità, i nuovi botnet IoT come Reaper e Hajime possono prendere di mira più vulnerabilità contemporaneamente. Questo approccio multi-vettore è molto più difficile da combattere.
Il ransomware prevale ancora. Tra I più diffusi, la variante Locky, seguita da GlobeImposter. Inoltre, sulla darknet c’è stato un passaggio dall’accettare solo Bitcoin per il pagamento ad altre forme di moneta digitale come Monero.
I criminali informatici riconoscono la crescita delle valute digitali e utilizzano una tecnica di criptojacking per estrarre le criptovalute sui computer utilizzando le risorse della CPU in background a insaputa dell’utente. Il cryptojacking implica il caricamento di uno script in un browser web, senza necessità di installare o memorizzare nulla sul computer.
In aumento l’attività di exploit nei confronti di sistemi di controllo industriale (ICS) e di sistemi strumentali di sicurezza (SIS). Q questi attacchi potrebbero crescere salendo nel radar dei criminali informatici.
Tra i differenti attacchi, la steganografia non ha avuto molta visibilità negli ultimi anni, ma sembra essere in ripresa. L’exploit kit di Sundown utilizza la steganografia per sottrarre informazioni, ed essendo in giro da tempo, è stato segnalato da più organizzazioni di qualsiasi altro exploit kit. Sono state scoperte sue molteplici varianti di ransomware.
Phil Quade, Chief Information Security Officer di Fortinet
Il volume, la sofisticazione e la varietà delle minacce informatiche continuano ad accelerare con la trasformazione digitale della nostra economia globale. I criminali informatici sono incoraggiati nei loro metodi di attacco mentre affrontano tale trasformazione e i loro strumenti sono ora nelle mani di molti. La dura realtà è che le tradizionali strategie e architetture di sicurezza non sono più sufficienti per un’organizzazione che dipende dal digitale. C’è un’incredibile urgenza di contrastare gli attacchi odierni con una trasformazione della sicurezza che rispecchi gli sforzi della digital transformation. Le soluzioni del passato, funzionando individualmente, non sono adeguate. Prodotti singoli e difese statiche devono far posto a soluzioni integrate e automatizzate che operano a velocità e su scala.
I dati del report rafforzano molte delle previsioni per il 2018 presentate dal team di ricerca globale Fortinet FortiGuard Labs, con l’ascesa di hivenet e swarmbot. Nei prossimi due anni, la superficie di attacco continuerà a espandersi, mentre diminuiranno visibilità e controllo sulle infrastrutture odierne. Le organizzazioni dovranno adottare strategie basate su automazione e integrazione. La sicurezza dovrebbe operare a velocità digitali automatizzando le risposte e applicando intelligence e autoapprendimento in modo che le reti possano prendere decisioni efficaci e autonome.