Sonicwall, aumentano le minacce ransomware-as-a-service

Sonicwall, aumentano le minacce ransomware-as-a-service

SonicWall ha rilasciato i risultati dell’aggiornamento di metà anno del suo Rapporto 2019 sulle ciberminacce. In crescita i ransomware-as-a-service.

Bill Conner, Presidente e CEO di SonicWall
Le imprese continuano la loro battaglia di monitoraggio dei modelli con cui si sviluppano gli attacchi informatici – il passaggio ai cocktail malware e ai vettori delle minacce in evoluzione – cosa che rende estremamente difficile difendersi. Nella prima metà del 2019 la nostra tecnologia Real-Time Deep Memory Inspection (RTDMI) ha scoperto 74.360 varianti di malware fino a quel momento sconosciute. Per essere efficienti, le imprese devono sfruttare tecnologie innovative come l’apprendimento automatico, in modo da poter intervenire in anticipo contro le strategie di attacco che mutano costantemente.

Mentre il volume di malware globale è calato del 20%, i ricercatori di SonicWall Capture Labs hanno osservato un aumento del 15% di attacchi ransomware a livello mondiale, che hanno raggiunto un incremento pari al 195% nel Regno Unito. Gli stessi ricercatori attribuiscono questi dati alla preferenza che i criminali informatici stanno dando ai kit ransomware-as-a-service (RaaS) e malware open-source, il che costituisce una novità.

Mentre aziende e consumatori continuano a collegare dispositivi a Internet senza idonee misure di sicurezza, i dispositivi IoT vengono sfruttati in misura crescente dai cybercriminali per distribuire payload di malware. Nella prima metà del 2019 SonicWall ha rilevato un aumento del 55% di attacchi IoT, vale a dire più dei primi due trimestri dell’anno precedente.

Nei primi sei mesi dell’anno il volume di cryptojacking ha toccato quota 52,7 milioni, con un aumento del 9% rispetto all’ultimo semestre del 2018. Questa crescita è parzialmente imputabile all’aumento del prezzo di bitcoin e Monero, il che fa sì che tale fenomeno continui ad essere redditizio per i cibercriminali. Una delle cause di una così alta incidenza è che i siti web compromessi non sono stati puliti dopo l’infezione, per quanto il servizio Coinhive (programma di punta per il mining i criptovalute) non esista più da marzo 2019 e l’URL sia stato abbandonato.

I cybercriminali prendono di mira le porte non standard per il traffico web come metodo di diffusione di software nocivi che passano inosservati. Secondo un campione di oltre 210 milioni di attacchi malware registrati fino a giugno di quest’anno, i Capture Labs hanno osservato il picco massimo registrato da quando effettuano il monitoraggio del vettore, rilevando un quarto di tali attacchi su porte non standard nel solo mese di maggio di quest’anno.

PDF e file Office convenzionali continuano ad essere utilizzati di routine per sfruttare la fiducia degli utenti e diffondere software nocivi. Nei mesi di febbraio e marzo del 2019 i ricercatori SonicWall Capture Labs hanno notato che il 51% e il 47% – rispettivamente – di attacchi fino al momento sconosciuti provenivano da questi formati.