Focus

Malware e nuovi attacchi a governi e imprese: lo stato della cybersecurity nel terzo trimestre 2015

Security concept

La è un tema che da tempo è diventato di estrema attualità ancor più nel terzo trimestre dell’anno in corso che ha portato alla ribalta mondiale casi entrati a buon conto nei manuali sul tema sicurezza: si tratta del data breach, ovvero della divulgazione non autorizzata di informazioni e documenti che ha investito Hacking Team, società italiana che vende servizi di intrusione offensiva e sorveglianza a governi, ma anche il più popolare, ma non meno preoccupante, attacco al sito di appuntamenti online Ashley Madison.

Non ultimo, un trimestre carico di rinnovati attacchi e minacce a Stati e governi mondiali. Ecco cosa è successo.

Attacchi alle imprese e alle persone

image009Secondo quanto riportato da nuovo report sulle minacce di Trend Micro in un report che è anche l’occasione per dare uno sguardo più ampio ai principali trend attuali sulla cybersecurity, l’Italia si conferma tra i dieci Paesi che inviano più spam in tutto il mondo, primato che resta però saldamente nella mani degli Usa seguiti da Vietnam e Cina. Dal punto di vista meramente numerico nel Belpaese Trend Micro ha rilevato che sono stati 23.475.839 gli indirizzi IP che hanno inviato spam e sono stati rilevati e bloccati, 8 milioni le visite a siti maligni neutralizzat, sette milioni i malware intercettati e quasi 300mila  app maligne per dispositivi mobile neutralizzate. 3.800 invece, i pc colpiti da online banking malware. Il che dimostra l’estremo attivismo dei cybercriminali.

A livello più generale, il terzo trimestre di quest’anno, segnato dalla vicenda Hacking Team, è stato caratterizzato da violazioni di dati che hanno stimolato una serie di attacchi secondari rivolti alla reputazione delle persone, come per esempio il caso Ashley Madison. Importanti anche le falle di sicurezza che hanno colpito il settore della sanità, come per esempio l’attacco allo UCLA Health System che ha compromesso i dati di circa 4,5 milioni di pazienti. Come sempre si sono susseguiti anche numerosi attacchi rivolti al mobile, che si sono concentrati in particolar modo sulla piattaforma Android, ma anche iOS ha visto il manifestarsi di diverse criticità al suo approccio chiuso alla sicurezza. “Il cyberspazio è diventato più punitivo” Ha affermato Tom Kellermann, Chief Cybersecurity Officer di Trend Micro. “Per mitigare le violazioni future e ridurre i rischi, le aziende si devono focalizzare sull’eliminazione delle intrusioni indirizzando eventuali infezioni secondarie. L’integrazione di sistemi di rilevamento delle violazioni con sistemi di prevenzione delle intrusioni è oggi fondamentale nella lotta ai cyber criminali”.

Nel terzo trimestre del 2015, infatti, le piccole e medie imprese sono state duramente colpite dagli attacchi malware ai POS (Point Of Sale), che hanno preso di mira una serie numerosa e casuale di obiettivi, nella speranza di colpire almeno uno o due tra quelli realmente ambiti. Il fatto che siano le PMI ad essere colpite si spiega, forse, con l’adozione di tecnologie di sicurezza più efficaci da parte delle grandi aziende. Le PMI, dotate di una protezione più debole, sono quindi un bersaglio più facile e invitante.  Gli attacchi alle imprese  non sono certo una novità: “Ciò che non cambia è la minaccia che il malware rappresenta per il singolo che effettua pagamenti con carta di credito. Una rete a maglie più larghe è una strategia rischiosa perché il malware viene rilevato e neutralizzato in fretta, anche se è certo che mieterà nuove vittime. Probabilmente, una volta che i criminali informatici hanno individuato una nuova vittima e le hanno sottratto dei dati, la prendono ulteriormente di mira per rinnovati attacchi” spiega il ricercatore Numaan Huq.

La minaccia all’IoT

Malware - infecciones-T3ENSecondo un altro report, stavolta di sempre riferito al terzo trimestre dell’anno, globalmente e in controtendenza rispetto al passato in cui il periodo estivo registrava un calo nel numero di malware, quest’anno sono stati creati 21 milioni di nuove minacce, con una media di 230.000 codici al giorno. Per realizzare gli attacchi gli hacker utilizzano i Trojan, i quali restano ancora una volta la tipologia di malware più comune (69,15%) che ha causato il maggior numero di infezioni (77,64%). Sono seguiti da virus tradizionali (11,34%) e dai Potentially Unwanted Program (PUP), inclusi nella categoria Altro con il 7,96%.

Il trimestre luglio/settembre ha confermato che l’Internet of Things è parte integrante delle nostre vite digitali. Questo comporta nuovi rischi e accresce le possibilità di diventare vittime di attacchi. Come evidenziato in questo report, ci sono nuovi metodi utilizzati per minare la nostra sicurezza. Gli attacchi continuano a essere creati su social media e dispositivi mobili, e ora assistiamo all’emergere di tecniche per compromettere i router di aziende e abitazioni, che rientrano sotto il controllo dei cyber criminali, senza che gli utenti ne siano consapevoli. Aziende come Fiat Chrysler con l’hacking di Jeep Cherokee hanno subito attacchi alla sicurezza dei propri veicoli.

Governi e organizzazioni statali sempre più nel mirino
Nel trimestre del caso Hacking Team, sistema che controlla una moltitudine di strumenti di cyber spionaggio e cyber attacco per numerosi governi mondiali, si conferma l’estrema attenzione che gli attaccanti pongono verso la compromissione della sicurezza e delle informazioni dei differenti governi nell’ottica, spiegano i ricercatori, di una cyberwar tra stati è già in corso da qualche anno. “Questo caso è particolarmente preoccupante, in quanto i cyber criminali sono riusciti a decifrare le password dei sistemi più protetti,” spiega Luis Corrons, direttore tecnico dei PandaLabs. “Non si sono accontentati solo di scoprire quali clienti utilizzassero servizi di cyber spionaggio, tra cui agenzie di intelligence e governative, ma sono riusciti a conoscere la tipologia di prodotto implementato.”

In questa ondata di attacchi anche il sistema di posta elettronica non classificato del Pentagono, aggiunge Panda Security, è stato compromesso attraverso un’azione molto sofisticata che aveva alle spalle l’appoggio di un governo. Inoltre, l’FBI ha rilevato un interesse crescente da parte dei terroristi verso le strategie di lancio di attacchi informatici contro gli Stati Uniti, che sembrano essere in fase di progettazione.

Clicca per commentare

Commenti e reazioni su:

Loading Facebook Comments ...

Lascia una replica

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

No Trackbacks.

TechEconomy è il portale di informazione dedicato a manager, imprenditori e professionisti che vogliono approfondire e comprendere l’impatto delle tecnologie nello sviluppo del business nelle PMI come nell’industria, nella finanza, nei servizi.
Si rivolge insomma a tutti coloro che vogliono capire come le nuove realtà dell'Information Technology - Web 2.0, e-Business, net economy - stiano cambiando l’economia, e con essa la società.
Inizio
Shares
Share This