• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Attacchi alle imprese: + 82%

    Attacchi alle imprese: + 82%

    By Redazione LineaEDP23/02/20185 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Lo rivela il Threat Landscape Report di Fortinet. Crescono gli attacchi “swarm” mirati con intensità crescente all’Internet of Things

    Aumentano ancora una volta gli attacchi alle imprese. A lanciare l’allarme è l’ultimo Global Threat Landscape di Fortinet, che ha anche sottolineato come gli attacchi “swarm” automatizzati e sofisticati stiano accelerando, rendendo sempre più difficile per le organizzazioni proteggere utenti, applicazioni e dispositivi.

    Vediamo i punti salienti del report:

    Cyberattacchi “swarm” aumentano in termini di volume, varietà e velocità

    La sofisticazione degli attacchi rivolti alle organizzazioni sta accelerando a un ritmo senza precedenti. La trasformazione digitale non solo sta rimodellando il business, ma i criminali informatici stanno sfruttando la crescente superficie di attacco creata per nuove e dirompenti opportunità di attacco. Stanno implementando nuove funzionalità simili a “swarm" prendendo al contempo di mira più vulnerabilità, dispositivi e punti di accesso. La combinazione di uno sviluppo rapido delle minacce con l'aumento della propagazione di nuove varianti è sempre più difficile da combattere per molte organizzazioni.

    Volume senza precedenti: è stata riscontrata una media di 274 rilevamenti di exploit per impresa, che rappresenta un aumento significativo dell'82% rispetto al trimestre precedente. Anche il numero di famiglie di malware è aumentato del 25% e le varianti uniche sono aumentate del 19%. I dati indicano non solo la crescita del volume, ma anche un’evoluzione del malware. Inoltre, il traffico crittografato tramite HTTPS e SSL è cresciuto come percentuale del traffico di rete totale a un massimo di circa il 60% in media. Se la crittografia può certamente aiutare a proteggere i dati in movimento nel trasferimento tra ambienti core, cloud ed endpoint, rappresenta anche una vera sfida per le soluzioni di sicurezza tradizionali.

    ·         Intensità degli attacchi IoT: tre dei principali venti attacchi identificati erano mirati a dispositivi IoT e le attività di exploit quadruplicate su dispositivi come le telecamere WiFi. Nessuno di questi rilevamenti è stato associato a un CVE noto o denominato, che è uno degli aspetti problematici dei dispositivi IoT vulnerabili. Inoltre, a differenza dei precedenti attacchi, incentrati sullo sfruttamento di una singola vulnerabilità, i nuovi botnet IoT come Reaper e Hajime possono prendere di mira più vulnerabilità contemporaneamente. Questo approccio multi-vettore è molto più difficile da combattere.

    La struttura flessibile di Reaper significa che, diversamente dagli attacchi statici e preprogrammati dei precedenti exploit IoT, il codice di Reaper viene facilmente aggiornato per diffodersi più velocemente eseguendo attacchi nuovi e maggiormente dannosi man mano che diventano disponibili. A dimostrazione della sua capacità di proliferazione, il volume di exploit associato a Reaper ha mostrato un balzo da 50.000 a 2,7 milioni in pochi giorni prima di tornare alla normalità.

    ·         Il ransomware prevale ancora: diversi ceppi di ransomware hanno scalato la classifica delle varianti di malware. Locky era la variante di malware più diffusa, seguita al secondo posto da GlobeImposter. Un nuovo ceppo di Locky è emerso, ingannando i destinatari con lo spam prima di richiedere un riscatto. Inoltre, sulla darknet c'è stato un passaggio dall'accettare solo Bitcoin per il pagamento ad altre forme di moneta digitale come Monero.

    ·         Sottrazione di criptovaluta in aumento: il malware Cryptomining è aumentato, il che sembra essere correlato al cambiamento del prezzo dei Bitcoin. I criminali informatici riconoscono la crescita delle valute digitali e utilizzano una tecnica di criptojacking per estrarre le criptovalute sui computer utilizzando le risorse della CPU in background a insaputa dell’utente. Il cryptojacking implica il caricamento di uno script in un browser web, senza necessità di installare o memorizzare nulla sul computer.

    ·         Malware industriale sofisticato: un aumento dell'attività di exploit nei confronti di sistemi di controllo industriale (ICS) e di sistemi strumentali di sicurezza (SIS) suggerisce che questi attacchi rimasti nell’ombra potrebbero crescere salendo nel radar dei criminali informatici. Ad esempio, l’attacco con nome in codice Triton è di natura sofisticata e ha la capacità di coprire le sue tracce sovrascrivendo il malware stesso con dati spuri per ostacolare l'analisi forense. Poiché queste piattaforme influenzano le infrastrutture critiche vitali, sono allettanti per chi perpetra tali minacce. Questi attacchi ben riusciti possono causare danni significativi con un impatto di vasta portata.

    Varietà degli attacchi: la steganografia è un attacco che incorpora il codice dannoso nelle immagini. È un vettore di attacco che non ha avuto molta visibilità negli ultimi anni, ma sembra essere in ripresa. L’exploit kit di Sundown utilizza la steganografia per sottrarre informazioni, ed essendo in giro da tempo, è stato segnalato da più organizzazioni di qualsiasi altro exploit kit. Sono state scoperte sue molteplici varianti di ransomware.

    Per combattere gli attacchi “swarm” serve una sicurezza integrata

    I dati sulle minacce nel report di questo trimestre rafforzano molte delle previsioni per il 2018 presentate dal team di ricerca globale Fortinet FortiGuard Labs, che ha previsto l'ascesa di hivenet e swarmbot all'orizzonte. Nei prossimi due anni, la superficie di attacco continuerà ad espandersi mentre diminuiranno la visibilità e il controllo sulle infrastrutture odierne. Per affrontare i problemi di velocità e scala posti dagli avversari, le organizzazioni devono adottare strategie basate su automazione e integrazione. La sicurezza dovrebbe operare a velocità digitali automatizzando le risposte e applicando intelligence e autoapprendimento in modo che le reti possano prendere decisioni efficaci e autonome.

    "Il volume, la sofisticazione e la varietà delle minacce informatiche continuano ad accelerare con la trasformazione digitale della nostra economia globale – ha commentato Phil Quade, chief information security officer di Fortinet.-. I criminali informatici sono incoraggiati nei loro metodi di attacco mentre affrontano tale trasformazione e i loro strumenti sono ora nelle mani di molti. La dura realtà è che le tradizionali strategie e architetture di sicurezza non sono più sufficienti per un'organizzazione che dipende dal digitale. C'è un'incredibile urgenza di contrastare gli attacchi odierni con una trasformazione della sicurezza che rispecchi gli sforzi della digital transformation. Le soluzioni del passato, funzionando individualmente, non sono adeguate. Prodotti singoli e difese statiche devono far posto a soluzioni integrate e automatizzate che operano a velocità e su scala”.

    Cyber attacchi Fortinet Fortinet Global Threat Landscape sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.