Il Threat Landscape Report pubblicato da Fortinet registra la nuova evoluzione del malware tra cui si distingue Cryptomining che colpisce 1 organizzazione su 4. Brand mondiale nelle soluzioni di cybersicurezza integrate e automatizzate, Fortinet ha annunciato i risultati del suo ultimo Global Threat Landscape Report: i criminali informatici stanno evolvendo i metodi di attacco per aumentare le probabilità di successo e accelerarne la diffusione.
Phil Quade, chief information security officer di Fortinet
Stiamo affrontando una preoccupante convergenza di tendenze nel panorama della sicurezza informatica. I criminali informatici stanno dimostrando la loro efficienza e abilità nello sfruttare la superficie di attacco digitale in espansione, attraverso nuove minacce zero-day e massimizzando l’accessibilità del malware per perpetrare attacchi. Inoltre, i team IT e OT spesso non dispongono delle risorse necessarie per mantenere i sistemi adeguatamente protetti ed efficaci. Fortunatamente, l’implementazione di un tessuto di sicurezza che privilegia la velocità, l’integrazione, l’analisi avanzata e il processo decisionale basato sul rischio, può consentire una protezione completa a velocità e scalabilità della macchina.
Metodologia del report
I dati sulle minacce nel report di questo trimestre confermano molte delle previsioni presentate dal team di ricerca globale dei FortiGuard Labs Fortinet per il 2018, a dimostrazione del fatto che la migliore difesa contro le minacce intelligenti e automatiche è un tessuto di sicurezza integrato e automatizzato.
Il Global Threat Landscape Report di Fortinet è un’analisi trimestrale che racchiude l’intelligence collettiva dei FortiGuard Labs ricavata dalla vasta gamma di sensori e dispositivi di rete Fortinet dislocati negli ambienti di produzione nel corso del primo trimestre del 2018. La ricerca copre dati globali, regionali, organizzati per settore e per tipologia di azienda. Si sofferma su tre aspetti centrali e complementari del panorama delle minacce: exploit applicativi, malware e botnet.
–Picchi di cryptojacking: il malware si sta evolvendo diventando sempre più difficile da prevenire e rilevare. La prevalenza del malware cryptomining è più che raddoppiata da un trimestre all’altro passando dal 13% al 28%. Gli hacker hanno come obiettivo più sistemi operativi e diverse criptovalute, tra cui Bitcoin e Monero.
–Attacchi mirati per il massimo impatto: l’impatto del malware distruttivo rimane elevato, in particolare quando i criminali lo combinano ad attacchi a firma dell’ideatore. Per questo genere di attacchi più mirati, gli hacker conducono una ricognizione significativa su un’organizzazione prima di lanciare un attacco, il che li aiuta ad aumentare le probabilità di successo.
–Il ransomware continua a disturbare: la crescita del volume e della sofisticazione del ransomware continua a rappresentare una sfida significativa per la sicurezza delle organizzazioni. Il ransomware continua ad evolversi, sfruttando nuovi canali di consegna come il social engineering.
–Vettori di attacco multipli: sebbene gli attacchi ai canali laterali soprannominati Meltdown e Spectre abbiano dominato i titoli dei giornali nel corso del trimestre, alcuni dei principali attacchi hanno preso di mira i dispositivi mobili o gli exploit noti su tecnologie router, web o Internet. Microsoft ha continuato a essere il bersaglio numero uno per gli exploit, e i router si sono posizionati al secondo posto nel volume di attacco totale.
–Cyber Hygiene: misurando la durata delle infezioni botnet in base al numero di giorni consecutivi in cui vengono rilevate le comunicazioni continue, emerge che la cyber hygene richiede più che semplici patch. Si tratta anche di pulizia. I dati hanno mostrato che il 58,5% delle infezioni da botnet è stato rilevato e pulito lo stesso giorno. Il 17,6% è rimasto per due giorni consecutivi e il 7,3% tre giorni.
–Attacchi contro la tecnologia operativa (OT): mentre gli attacchi OT rappresentano una percentuale minore nel panorama generale degli attacchi, le tendenze sono preoccupanti. Questo settore sta diventando sempre più connesso a Internet, con gravi conseguenze potenziali per la sicurezza.