CorrieredelWeb.it Arredo&Design Arte&Cultura Cinema&Teatro Eco-Sostenibilità Editoria Fiere&Sagre Formazione&Lavoro Fotografia


IltuoComunicatoStampa ICTechnology Marketing&Comunicazione MilanoNotizie Mostre Musica Normativa TuttoDonna Salute Turismo




Ultime news di Information & Communication Technology

Cerca nel blog

lunedì 10 settembre 2018

I dispositivi IoT domestici sono l'obiettivo principale di attacchi cryptojacking secondo l'ultimo Threat Landscape Report di Fortinet

I dispositivi IoT domestici sono l'obiettivo principale di attacchi cryptojacking

secondo l'ultimo Threat Landscape Report di Fortinet

 

Inoltre, il 96% delle imprese ha subito almeno uno attacco exploit grave

 

Milano, 10 settembre 2018 - Fortinet, (NASDAQ: FTNT), leader mondiale nelle soluzioni di cybersicurezza integrate e automatizzate, ha annunciato oggi i risultati del suo ultimo Global Threat Landscape Report. La ricerca rivela che i criminali informatici stanno diventando sempre più abili e veloci nello sfruttamento di exploit, massimizzando inoltre gli sforzi mirati a una superficie di attacco in espansione e avvalendosi di un approccio di tipo iterativo allo sviluppo del software che semplifica l'evoluzione delle loro metodologie di attacco.

 

Di seguito i risultati salienti del report:

·         Virtualmente nessuna azienda è immune agli exploit più gravi: l'analisi focalizzata su rilevamenti critici e di elevata gravità dimostra una tendenza allarmante, con il 96% delle imprese che ha subito almeno un attacco exploit grave. Quasi nessuna azienda è immune ai trend di attacco in continua evoluzione dei cyber criminali. Inoltre, circa un quarto delle aziende ha rilevato malware cryptojacking, e sei varianti di malware si sono diffuse in oltre il 10% di tutte le organizzazioni. I FortiGuard Labs hanno inoltre rilevato 30 nuove vulnerabilità zero-day nel corso del trimestre.

·        Cryptojacking prende di mira i dispositivi IoT domestici: le attività di sottrazione di criptovaluta continuano, mentre i criminali informatici hanno aggiunto ai loro arsenali i dispositivi IoT, inclusi i dispositivi multimediali domestici. Sono un obiettivo particolarmente attraente in quanto fonte di potenza computazionale da poter utilizzare a scopo di attacco. Essendo sempre attivi e connessi, gli aggressori sfruttano questi dispositivi per caricare malware che può rimanere costantemente in azione. Inoltre, le interfacce di questi dispositivi vengono sfruttate come browser web modificati, il che espande le vulnerabilità e i relativi vettori di attacco. La segmentazione sarà sempre più importante per i dispositivi connessi alle reti aziendali man mano che questa tendenza continua.

·         I trend delle botnet dimostrano l'alta creatività dei cybercriminali: i dati sulle tendenze delle botnet offrono un prezioso punto di vista su come i cybercriminali stanno massimizzando l'impatto attraverso molteplici azioni dannose. WICKED, una nuova variante della botnet Mirai, ha aggiunto almeno tre exploit al suo arsenale per colpire i dispositivi IoT privi di patch. Inoltre, VPNFilter, l'attacco avanzato che si rivolge agli ambienti SCADA/ICS monitorando i protocolli SCADA MODBUS, è emerso come minaccia significativa. È particolarmente pericoloso perché non solo esegue l'esfiltrazione dei dati, ma può anche rendere i dispositivi completamente inutilizzabili, individualmente o come gruppo. La variante Anubis della famiglia Bankbot ha introdotto diverse innovazioni. È in grado di eseguire ransomware, keylogger, funzioni RAT, intercettazione SMS, blocco schermata e inoltro di chiamata. Tenere sotto controllo gli attacchi di morphing con la threat intelligence è fondamentale in quanto la creatività dei criminali informatici si espande.

·         Gli sviluppatori di malware sfruttano tecniche di sviluppo agile: gli autori di malware hanno a lungo fatto affidamento su tecniche di polimorfismo per eludere il rilevamento. I recenti trend di attacco mostrano che si stanno indirizzando a pratiche di sviluppo agili per rendere il loro malware ancora più difficile da rilevare e per contrastare le ultime strategie dei prodotti anti-malware. GandCrab ha avuto molte nuove versioni quest'anno e i suoi sviluppatori continuano ad aggiornare questo malware molto rapidamente. Per tenere il passo con le modalità di sviluppo agile dei cyber criminali, le organizzazioni hanno bisogno di funzionalità avanzate di protezione dalle minacce e di rilevamento che li aiutino a individuare queste vulnerabilità riciclate.

·         Targeting efficace delle vulnerabilità: i criminali informatici sono selettivi nel determinare quali vulnerabilità prendere di mira. Con gli exploit esaminati in termini di prevalenza e volume dei relativi rilevamenti di exploit, solo il 5,7% delle vulnerabilità note sono state effettivamente sfruttate. Se la stragrande maggioranza delle vulnerabilità non verrà sfruttata, le organizzazioni dovrebbero prendere in considerazione l'adozione di un approccio molto più proattivo e strategico alla risoluzione delle vulnerabilità.

·         Applicazioni per istruzione e istituzioni governative: mettendo a confronto tra i vari settori il numero di applicazioni, quelle SaaS utilizzate da parte del governo è del 108% superiore alla media ed è secondo al settore dell'istruzione in termini di numero totale di applicazioni utilizzate quotidianamente(rispettivamente con il 22,5% e il 69% in più rispetto alla media). La causa probabile dell'utilizzo più elevato in questi due segmenti di settore è la maggiore necessità di una varietà più ampia di applicazioni. Queste organizzazioni richiedono un approccio di sicurezza che abbatta i silos tra ciascuna di queste app, inclusi i rispettivi ambienti multi-cloud, per una visibilità trasparente e controlli di sicurezza.

 

Sicurezza integrata supportata dalla Threat Intelligence contro gli attacchi in evoluzione

I dati sulle minacce nel report di questo trimestre confermano ancora una volta le previsioni annunciate dal team di ricerca globale dei FortiGuard Labs per il 2018. Un security fabric integrato nella superficie di attacco e tra ciascun elemento di sicurezza è di vitale importanza. Questo approccio consente di condividere informazioni sulle minacce utilizzabili in modo rapido e su ampia scala, riduce le finestre di rilevamento necessarie e fornisce una risposta automatica necessaria per contrastare gli exploit multi-vettore odierni.

 

"I criminali informatici sono instancabili. Sempre più spesso, assistiamo a un'automazione dei loro strumenti attraverso la creazione di variazioni di exploit noti. Di certo sono anche più precisi nel prendere di mira i loro bersagli e trovare vittime sfruttabili. È importante che le organizzazioni impostino, e con urgenza, la propria strategia di sicurezza per affrontare tali tattiche di attacco. Le aziende dovrebbero sfruttare difese di tipo automatizzato e integrate per affrontare la velocità e la portata di questi attacchi, utilizzare il rilevamento behavior-based ad alte prestazioni e fare affidamento sull'intelligence basata sull'Artificial Intelligence per concentrare gli sforzi e intervenire sulle vulnerabilità che contano maggiormente." ha dichiarato Phil Quade, chief information security officer di Fortinet.

 

Metodologia del report

Il Global Threat Landscape Report di Fortinet è un'analisi trimestrale che racchiude l'intelligence collettiva dei FortiGuard Labs ricavata dalla vasta gamma di sensori e dispositivi di rete Fortinet dislocati negli ambienti di produzione nel corso del secondo trimestre del 2018. La ricerca copre dati globali, regionali, organizzati per settore e per tipologia di azienda. Si sofferma su tre aspetti centrali e complementari del panorama delle minacce: exploit applicativi, malware e botnet. Inoltre, Fortinet pubblica un servizio gratuito su registrazione, chiamato Threat Intelligence Brief, che analizza i principali malware, virus, e minacce web-based rilevati su base settimanale, assieme ai link delle scoperte più rilevanti dei FortiGuard Labs per quella settimana.

 


Fortinet
Fortinet (NASDAQ: FTNT) protegge le principali aziende, fornitori di servizi e organizzazioni governative a livello mondiale, offrendo ai clienti protezione continua intelligente sulla superficie di attacco in espansione e la capacità di far fronte ai requisiti prestazionali in costante crescita delle reti borderless, oggi e in futuro. Soltanto l'architettura Fortinet Security Fabric può fornire funzionalità di rete senza compromessi per affrontare le sfide di sicurezza più critiche in ambienti di rete, applicazione, cloud o mobile. Fortinet si classifica al primo posto tra i sistemi di sicurezza forniti a livello mondiale e oltre 360.000 clienti si affidano a quest'azienda per proteggere la propria attività. 

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *