Proofpoint pubblica il Q1 2019 Threat Report

BEC Supplier Fraud Proofpoint

Proofpoint ha pubblicato i dati relativi alle minacce del Q1 2019. Il 61% dei payload pericolosi sono stati creati dallo stesso autore della botnet Emotet.

Proofpoint ha monitorato la crescente prevalenza di Emotet, che ha modificato anche la propria classificazione, passando da Trojan bancario a botnet, continuando a manovrare stealer di credenziali, downloader standalone e RAT nel panorama globale delle minacce.

La popolarità di Emotet si riflette anche nella costante crescita di attacchi che sfruttano URL e allegati pericolosi. Proofpoint ha osservato che il rapporto tra URL e allegati è stato di circa 5 a 1 nel Q1 2019, con un aumento del 180% rispetto a Q1 2018. La maggior parte di questo traffico, sia generale che in termini di URL pericolosi nei messaggi, è stata generata dalla botnet Emotet.

Ogni giorno, Proofpoint analizza oltre cinque miliardi di messaggi email, centinaia di milioni di post sui social media e più di 250 milioni di esemplari di malware, al fine di proteggere le aziende dalle minacce avanzate, analizzando da un unico punto di vista le tattiche, gli strumenti e i bersagli degli attacchi cyber.

Sherrod DeGrippo, senior director of Threat Research and Detection di Proofpoint
I cambiamenti significativi di classificazione e prevalenza di Emotet mettono in evidenza come i cyber criminali stiano adattando nuovi strumenti e tecniche negli attacchi, per ottenere un guadagno più alto. Per difendersi dalle minacce in rapida evoluzione, è fondamentale che le aziende definiscano una strategia di sicurezza people-centric, che salvaguardi ed educhi gli utenti più a rischio, fornendo protezione dagli attacchi di ingegneria sociale, lanciati via email, social media e web.

Le aziende possono proteggersi in modo ancora più efficace, applicando i seguenti consigli:

Accettare il fatto che gli utenti cliccheranno. L’ingegneria sociale è sempre più utilizzata per diffondere attacchi email e i criminali continuano a sviluppare nuovi metodi per approfittare del fattore umano. È bene affidarsi a una soluzione che identifichi e ponga in quarantena sia le minacce email in entrata rivolte ai dipendenti che quelle in uscita dirette ai clienti prima che raggiungano la casella di posta.
Proteggere la reputazione aziendale e i clienti. Prevenire gli attacchi rivolti verso i clienti tramite social media, email e mobile, in particolare da account pericolosi che approfittano del vostro brand aziendale. È importante dotarsi di una soluzione di sicurezza per i social che analizzi tutti i social network e segnali attività fraudolente.
Costruire una solida difesa dalle frodi via email. Gli attacchi di frodi online, molto mirati e condotti su volumi ridotti, spesso non includono un payload e sono quindi più difficili da rilevare. Per prevenirli, è necessaria una soluzione che includa capacità di classificazione dinamica per definire policy di quarantena e blocco.
Affidarsi alla threat intelligence di un’azienda specializzata. Attacchi ridotti e targettizzati richiedono una threat intelligence sofisticata. È opportuno affidarsi a una soluzione che combini tecniche statiche e dinamiche per rilevare nuovi strumenti, tattiche e obiettivi di un nuovo attacco ed elaborare le informazioni.
Formare gli utenti per rilevare e segnalare i messaggi pericolosi. Corsi regolari e simulazioni di attacchi possono fermare molte azioni pericolose e aiutare a identificare gli utenti particolarmente vulnerabili. Le migliori simulazioni imitano le tecniche di attacco in tempo reale, ed è raccomandabile dotarsi di una soluzione aggiornata ai trend e alla threat intelligence più recenti.