Il Threat Report annuale di SonicWall rivela i progress fatti da professionisti della sicurezza e cybercriminali

Il Threat Report annuale di SonicWall rivela i progress fatti da professionisti della sicurezza e cybercriminali

● Il volume dei campioni di malware è sceso a 60 milioni, con una riduzione del 6,25%. ● Il malware point-of-sale è diminuito del 93 percento dal 2014. ● Il traffico

Secure Socket Layer/Transport Layer Security è aumentato del 38 percento anno su anno. ● I cyber criminali si sono focalizzati su nuove minacce, compreso l’uso di ransomware che è cresciuto di 167x anno su anno. ● I dispositivi Internet of Things rappresentano un nuovo vettore di attacchi dando luogo ad attacchi distributed denial-of-service.

Milano, 8 febbraio 2017

SonicWall, il partner di fiducia per la sicurezza che protegge oltre un milione di reti aziendali al mondo, annuncia i risultati del suo Threat annuale, che evidenzia gli avanzamenti salienti di professionisti della sicurezza e cyber criminali per il 2016. Il report è stato realizzato con dati raccolti nel corso del 2016 dal SonicWall Global Response Intelligence Defense (GRID) Threat Network che alimenta quotidianamente oltre un milione di sensori di sicurezza in circa 200 paesi.

Secondo il 2017 SonicWall Annual Threat Report, il 2016 potrebbe essere considerate un anno di grandi successi dal punto di vista di professionisti e cyber criminali. Diversamente dagli anni scorsi, SonicWall ha visto il volume di campioni unici di malware raccolti scendere a 60 milioni rispetto ai 64 milioni del 2015, registrando una riduzione del 6,25 percento. I tentativi di attacco malware sono diminuiti per la prima volta in tanti anni passando a 7,87 miliardi dagli 8,19 miliardi del 2015. Tuttavia, i malviventi hanno guadagnato molto con il ransomware, trainato soprattutto dall’aumento di ransomware-as-a-service (RaaS).
“Non sarebbe corretto affermare che il panorama delle minacce si è ridotto o esteso nel 2016 — piuttosto si è evoluto e modificato”, afferma Bill Conner, presidente e CEO di SonicWall.“La cybersecurity non è una Battaglia ma una corsa agli armamenti, ed entrambe le parti si stanno rivelando incredibilmente capaci e innovative”.

Progressi nel mercato della sicurezza
Gli attacchi malware Point-of-sale sono diminuiti del 93 percento dal 2014 al 2016.
I breach di alto profilo nel settore retail nel 2014 hanno portato le aziende ad adottare misure di sicurezza proattive. Da allora, il settore ha visto l’implementazione di sistemi POS chip-based, l’uso di checklist PCI-DDS (Payment Card Industry Data Security Standard) ed altri processi.


● Nel 2014, il SonicWall GRID Threat Network ha osservato un aumento del 333 percento nel numero di contromisure sviluppate e implementate per malware POS rispetto all’anno precedente.
● Il SonicWall GRID Threat Network ha visto il numero di varianti malware POS ridursi dell’88 percento anno su anno e del 93 percento dal 2014. Questo significa che i cyber criminali sono sempre meno interessati a dedicare tempo all’innovazione dei malware POS.

Il traffico cifrato Secure Socket Layer/Transport Layer Security è salito del 38 percento, parzialmente in risposta alla crescente adozione di applicazioni cloud.
Il trend verso la cifratura SSL/TLS è in crescita da diversi anni. Poiché il traffico web è aumentato nel 2016, così è stato per la cifratura SSL/TLS che è passata da 5,3 trilioni di connessioni web nel 2015 ai 7,3 trilioni nel 2016 secondo il SonicWall GRID Threat Network.
• La maggior parte delle sessioni web che il SonicWall GRID Threat Network ha identificato nell’anno erano SSL/TLS-encrypted, e costituivano il 62 percento del traffico web.
• Uno dei motivi di questo aumento è dovuto alla crescente adozione di applicazioni cloud. Il SonicWall GRID Threat Network ha visto l’uso delle cloud application passare da 88 trilioni nel 2014 a 118 trilioni nel 2015 a 126 trilioni nel 2016.

Nonostante questo trend verso la cifratura SSL/TLS è positivo, richiede un po’ di attenzione. Infatti, se da un lato rende più difficile per i cyber thief l’intercetto di informazioni di pagamento dei consumatori, offre un’inaspettata e fidata backdoor alla rete che i cyber criminali possono sfruttare per far entrare il malware. Il motivo per cui questa misura di sicurezza può diventare un vettore di attacco è che la maggior parte delle imprese non dispone ancora dell’infrastruttura adeguata per effettuare la deep packet inspection (DPI) al fine di identificare il malware nascosto all’interno delle sessioni web SSL/TLS-encrypted.
Exploit kit dominant come Angler, Nuclear e Neutrino sono scomparsi a metà del 2016.
All’inizio del 2016 il mercato del malware era dominato da una manciata di exploit kit, in particolare Angler, Nuclear e Neutrino. A seguito dell’arresto di oltre 50 hacker russi per l’uso di Lurk Trojan al fine di perpetrare frodi bancarie, il SonicWall GRID Threat Network ha visto scomparire improvvisamente l’Angler exploit kit, facendo pensare che i suoi creatori fossero tra i criminali arrestati. Per breve tempo dopo la scomparsa di Angler, la presenza di Nuclear e Neutrino è aumentata, ma sono anch’essi spariti rapidamente.

• Il SonicWall GRID Threat Network ha visto che gli exploit kit rimanenti si sono frammentati in versioni più piccole al fine di colmare questo vuoto. Entro il terzo trimestre 2016, Rig si era evoluto in tre versioni che sfruttavano diversi schemi URL, cifratura delle landing page e payload delivery encryption.

• Come per lo spam e altri modelli distributive, nel 2016 SonicWall ha rilevato exploit kit divenire parte della macchina di somministrazione del ransomware, con varianti di Cerber, Locky, CrypMIC, BandarChor, TeslaCrypt e altri utilizzati come payload primari nel corso dell’anno. Tuttavia, gli exploit kit non si sono mai ripresi dal colpo ricevuto all’inizio dell’anno con la scomparsa delle famiglie dominanti.

Progressi dei cyber criminali

L’uso del ransomware è cresciuto di 167x anno su anno ed è stato il payload prescelto per campagne email malevole ed exploit kit.
Il SonicWall GRID Threat Network ha identificato una crescita negli attacchi che sono passati da 3,8 milioni nel 2015 a 638 milioni nel 2016. La nascita del ransomware-as-a-service ha reso il ransomware molto più semplice da ottenere e implementare. L’aumento senza precedenti del malware è stato trainato da un accesso più facile al mercato nero, dal costo contenuto per perpetrare un attacco ransomware, dalla facilità di distribuzione e dal basso rischio di venire presi e puniti.
● Il ransomware è cresciuto costantemente nel 2016, a partire da marzo quando i tentativi di attacco sono passati da 282.000 a 30 milioni nel corso del mese, e hanno continuato a salire fino ai 266,5 milioni nel quarto trimestre.
● Il payload più diffuso per le campagne email malevole nel 2016 è stato il ransomware, tipicamente Locky, adottato nel 90 percento degli attacchi Nemucod e in più di 500 milioni di attacchi nell’anno.
● Nessun settore è stato risparmiato. I mercati sono stati colpiti in egual misura tra cui meccanico e industrial engineering (15%), farmaceutico e servizi finanziari (ciascuno 13%), e immobiliare (12%) al terzo posto.

I dispositivi Internet of Things sono stati compromessi su scala massiva a causa di scarse funzionalità di sicurezza, aprendo la porta ad attacchi distributed denial-of-service.
Con l’integrazione nei componenti chiave delle nostre vite private e lavorative, i dispositivi IoT hanno rappresentato un interessante vettore di attacco per i cyber criminali nel 2016. Le lacune nella sicurezza IoT hanno permesso ai cyber thief di lanciare i più estesi attacchi distributed denial-of-service (DDoS) della storia, sfruttando centinaia di migliaia di device IoT dotati di deboli password telnet per perpetrare attacchi DDoS con il Mirai botnet management framework.

● Il SonicWall GRID Threat Network ha osservato vulnerabilità in tutte le categorie di dispositivi IoT, compresi smart camera, smart wearable, smart home, smart vehicle, smart entertainment e terminali intelligenti.
● Durante il picco Mirai che è iniziato a novembre 2016, il SonicWall GRID Threat Network ha verificato che gli Stati Uniti sono stati il paese più colpito con il 70 percento degli attacchi DDoS, seguito da Brasile (14%) e India (10%).

I dispositivi Android™ dispongono di maggiore sicurezza ma sono sempre vulnerabili agli attacchi overlay.
Google ha lavorato molto nel 2016 per eliminare le vulnerabilità e gli exploit sfruttati dai cyber criminali contro Android in passato, ma i malviventi si sono avvalsi di nuove tecniche per superare queste migliorie. ,
● Il SonicWall GRID Threat Network ha notato che i cyber criminali usano gli screen overlay per mimare schermate di app legittime e indurre gli utenti a inserire informazioni di login e altri dati. Quando Android ha risposto per contrastare questi attacchi, SonicWall ha visto che i malviventi hanno superato queste misure convincendo gli utenti con l’inganno ad abilitare gli overlay.
● Le app adult-centric compromesse sono diminuite su Google Play ma i cyber criminali hanno continuato a mietere vittime sugli app store di terze parti. Il ransomware è stato un mezzo molto utilizzato, così come le app auto-installanti. Il SonicWall GRID Threat Network ha osservato oltre 4.000 app diverse con self-installing payload in sole due settimane. ,

“Questa ricerca SonicWALL conferma quanto sia importante per le aziende valutare la loro strategia di cyber-difesa”, commenta Mike Spanbauer, vice president of Security, Test & Advisory, NSS Labs. “Nel 2016 abbiamo visto i cyber criminali fare notevoli passi avanti, e riteniamo che vendor come SonicWALL interessati a investire e a sviluppare tecnologie e approcci per contrastare il ransomware aiuteranno il mercato della sicurezza a sconfiggere questo metodo di attacco sempre più incisivo”.
Il 2017 SonicWall Annual Threat Report di quest’anno contiene anche best practice e previsioni di sicurezza per il 2017, illustrate in dettaglio nel rapporto. Per saperne di più:
• 2017 SonicWall Annual Threat Report
• Threat Report Blog by SonicWall President and CEO Bill Conner

Ulteriori informazioni
Per conoscere le opportunità per diventare partner di SonicWall, visitare:
• SonicWall Blog
• SonicWall on Twitter
• SonicWall on Facebook
• SonicWall on LinkedIn

SonicWall
Con oltre 25 anni di storia, SonicWall è il partner di fiducia per la sicurezza. Dalla sicurezza di rete alla protezione degli accessi fino alla email security, SonicWall ha continuamente fatto evolvere la sua gamma di prodotti, abilitando le aziende a innovare, accelerare e crescere. Con oltre 1 milione di dispositivi di sicurezza in quasi 200 paesi al mondo, i clienti SonicWall sono pronti per il futuro.

###

Contatti stampa
Chiara Possenti
AxiCom
Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Tel. 02 75 26 11 21


 79,    Blogs

Chi siamo

logo contatti notelseit

Notelseit si occupa di registrare un dominio, attivare servizi di hosting, server dedicati e vps, realizzare siti web a Battipaglia e inserirli nei motori di ricerca .

Contatti

Sede Legale: Via Serroni 58

84091 Battipaglia SA
Tel: +39 (828) 17 76 329