Fortinet Threat Landscape Report, nessuna azienda è immune

Fortinet Threat Landscape Report, nessuna azienda è immune

Sono stati pubblicati da Fortinet i risultati del Global Threat Landscape Report, che si sofferma in particolare su exploit applicativi, malware e botnet.
L’analisi trimestrale racchiude l’intelligence collettiva dei FortiGuard Labs ricavata dalla vasta gamma di sensori e dispositivi di rete Fortinet dislocati negli ambienti di produzione nel corso del secondo trimestre del 2018.

Phil Quade, Chief Information Security Officer di Fortinet
I criminali informatici sono instancabili. Sempre più spesso assistiamo a un’automazione dei loro strumenti attraverso la creazione di variazioni di exploit noti. Di certo sono anche più precisi nel prendere di mira i loro bersagli e trovare vittime sfruttabili. È importante che le organizzazioni impostino, e con urgenza, la propria strategia di sicurezza per affrontare tali tattiche di attacco. Le aziende dovrebbero sfruttare difese di tipo automatizzato e integrate per affrontare la velocità e la portata di questi attacchi, utilizzare il rilevamento behavior-based ad alte prestazioni e fare affidamento sull’intelligence basata sull’Artificial Intelligence per concentrare gli sforzi e intervenire sulle vulnerabilità che contano maggiormente.

I risultati più interessanti dell’indagine

Nessuna azienda è immune agli exploit più gravi. La ricerca rivela che il 96% delle imprese ha subito almeno un attacco exploit grave. Circa un quarto ha rilevato malware cryptojacking, e sei varianti di malware si sono diffuse in oltre il 10% di tutte le organizzazioni.
I FortiGuard Labs hanno inoltre rilevato 30 nuove vulnerabilità zero-day nel corso del trimestre.

Cryptojacking prende di mira i dispositivi IoT domestici. Sono un obiettivo particolarmente attraente in quanto fonte di potenza computazionale da poter utilizzare a scopo di attacco. Essendo sempre attivi e connessi, gli aggressori li sfruttano per caricare malware che possono rimanere costantemente in azione.
Inoltre, le interfacce di questi dispositivi vengono sfruttate come browser web modificati, il che espande le vulnerabilità e i relativi vettori di attacco.

-I trend delle botnet dimostrano l’alta creatività dei cybercriminali. I dati sulle tendenze delle botnet offrono un importante punto di vista su come i cybercriminali stanno massimizzando l’impatto attraverso molteplici azioni dannose.

-Gli sviluppatori di malware sfruttano tecniche di sviluppo agile. Gli autori di malware hanno a lungo fatto affidamento su tecniche di polimorfismo per eludere il rilevamento.
I recenti trend di attacco mostrano che si stanno indirizzando a pratiche di sviluppo agili per rendere il loro malware ancora più difficile da rilevare e per contrastare le ultime strategie dei prodotti anti-malware
Per tenere il passo con le modalità di sviluppo agile dei cyber criminali, le organizzazioni hanno bisogno di funzionalità avanzate di protezione dalle minacce e di rilevamento che li aiutino a individuare queste vulnerabilità riciclate.

Targeting efficace delle vulnerabilità. I cyber criminali informatici sono selettivi nel determinare quali vulnerabilità prendere di mira.
Con gli exploit esaminati in termini di prevalenza e volume dei relativi rilevamenti di exploit, solo il 5,7% delle vulnerabilità note sono state effettivamente sfruttate. Se la stragrande maggioranza delle vulnerabilità non verrà sfruttata, le organizzazioni dovrebbero prendere in considerazione l’adozione di un approccio molto più proattivo e strategico alla risoluzione delle vulnerabilità.

Applicazioni per istruzione e istituzioni governative. La causa probabile dell’utilizzo più elevato in questi due segmenti di settore è la maggiore necessità di una varietà più ampia di applicazioni.

I dati sulle minacce nel report di questo trimestre confermano ancora una volta le previsioni annunciate dal team di ricerca globale dei FortiGuard Labs per il 2018.
Un security fabric integrato nella superficie di attacco e tra ciascun elemento di sicurezza è di vitale importanza.
Questo approccio consente di condividere informazioni sulle minacce utilizzabili in modo rapido e su ampia scala, riduce le finestre di rilevamento necessarie e fornisce una risposta automatica necessaria per contrastare gli exploit multi-vettore odierni.