La sicurezza delle informazioni aziendali e sempre più a rischio; come integrare i processi per rispettare la compliance? Come abilitare una security a 360°?
Come evidenziano le società del settore nei report periodici, i tentativi di attacco dei cybercriminali sono sempre più sofisticati. Molti strumenti malware includono funzionalità per eludere antivirus o altre misure di rilevamento delle minacce. Gli attaccanti stanno perfezionando le loro pratiche di offuscamento e anti-analisi, per evitare di venire scoperti. Ad esempio, un’importante campagna antispam dimostra come gli hacker stiano usando e modificando queste tecniche per eludere i controlli. La campagna prevede l’uso di un’e-mail di phishing con un allegato file excel con una macro malevola.
L’uso crescente di tecniche anti-analisi e tattiche di evasione più ampie deve far riflettere sulla necessità di sistemi di difesa multi-layered e rilevamento di minacce basato su un approccio comportamentale.
Tra i pericoli in rapida ascesa, gli infostealer hanno come obiettivo quello di raccogliere ed estrapolare informazioni dal dispositivo della vittima. I più evoluti operano senza essere riconosciuti e utilizzano un arsenale di exploit per assicurarsi di stabilire e mantenere una connessione con le vittime, rendendola una minaccia a lungo termine.
Anche i temuti ransomware si stanno evolvendo: da attacchi di massa a sempre più mirati verso le realtà percepite come disponibili e aperte a pagare un riscatto. In alcuni casi, per massimizzare le opportunità, i criminali informatici conducono una precisa ricognizione prima di diffondere il loro ransomware e lo fanno su sistemi accuratamente selezionati. Indipendentemente dal vettore, il ransomware continua a rappresentare una seria minaccia per le aziende oggi e in futuro, e fa riflettere sull’importanza di dare priorità alla formazione e alla consapevolezza del patching e della sicurezza informatica.
Tra la stampante domestica e l’infrastruttura critica c’è un’ampia gamma di sistemi di controllo per uso residenziale e per piccole imprese. Questi sistemi intelligenti attirano relativamente meno l’attenzione dei cybercriminali rispetto alle controparti in ambito industriale, ma questa situazione è destinata a cambiare. Si osserva infatti un aumento dell’attività indirizzata a questi dispositivi, come ad esempio i sistemi di controllo ambientale, telecamere e sistemi di sicurezza. Si è scoperto che una signature relativa alle soluzioni di gestione degli edifici è stata attivata nell’1% dei casi dalle aziende: potrebbe non sembrare molto, ma è comunque un dato più alto di quanto comunemente si vede per i prodotti ICS o SCADA.