• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»News»Fortinet: dilagano gli attacchi Cybercrime-as-a-Service

    Fortinet: dilagano gli attacchi Cybercrime-as-a-Service

    By Redazione LineaEDP13/06/20175 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il nuovo Fortinet Threat Landscape Report mostra l’importanza di implementare una sicurezza altamente automatizzata per far fronte al dilagare degli attacchi

    Nonostante la rilevanza mediatica riservata a numerosi attacchi di alto profilo, la maggior parte delle minacce che le aziende si trovano ad affrontare sono di natura opportunistica e supportate da una dilagante infrastruttura di tipo Cybercrime-as-a-Service.
    È quanto evidenziato dal Global Threat Landscape Report di Fortinet, secondo cui calano visibilità e controllo sulle infrastrutture distribuite, mentre cresce il numero di potenziali vettori di attacco.

    Focalizzato su exploit applicativi, software malevoli e botnet, il report ha evidenziato, infatti, che i tool di attacco sono sempre disponibili, ovunque e in ogni momento. Di conseguenza, su internet non sembra che contino distanze o confini geografici dato che la maggior parte delle minacce risulta essere più globale che regionale. Gli hacker sono sempre sul piede di guerra, in cerca di elementi di sorpresa ovunque sia possibile e su scala internazionale.

    Comprendendo i trend degli exploit o come funziona e si espande il ransomware, è possibile evitare gli effetti di un potenziale nuovo WannaCry. Il ransomware e le sue varianti si sono diffusi su vasta scala in centinaia di aziende che sono state infettate in un colpo solo a livello globale.

    Tra botnet ransomware ed exploit

    Sul fronte dei ransomware, meno del 10% delle aziende ha individuato un’attività associata a quest’ultimi, ma con l’aumento del volume medio di traffico delle varie botnet ransomware, è cresciuto anche il numero di aziende colpite.

    Sempre secondo il Threat Landscape Report, l’80% delle aziende ha registrato exploit di elevata gravità contro i propri sistemi. La maggioranza di queste vulnerabilità prese di mira è stata rilasciata nell’ultimo quinquennio, ma non mancano i tentativi condotti utilizzando vulnerabilità più “stagionate”. La distribuzione degli exploit è stata abbastanza uniforme in tutte le regioni, verosimilmente perché una fetta rilevante di attività è interamente automatizzata, grazie a tool che scansionano metodicamente ampie aree di internet in cerca di punti deboli.

    Iperconvergenza e IoT accelerano la diffusione del malware

    Poiché reti e utenti condividono sempre più informazioni e risorse, gli attacchi si stanno rapidamente diffondendo in aree geografiche distribuite e in una vasta serie di settori. Lo studio dei malware può aiutare a fornire visibilità sulle fasi di preparazione e intrusione di questi attacchi, sebbene la protezione contro quelli mobile sia particolarmente impegnativa per via del fatto che i dispositivi non sono protetti rispetto alla rete interna, si connettono spesso alle reti pubbliche e di frequente non sono di proprietà o sotto il controllo aziendale.

    Dal canto suo, la prevalenza di malware mobile è rimasta costante dal quarto trimestre 2016 ai primi tre mesi del 2017, con circa il 20% delle aziende in grado di rilevarlo. Nel corso del trimestre altre famiglie di malware su Android sono entrate nella Top 10 per volumi o importanza. Il rapporto globale tra tutti i tipi di malware è stato dell’8,7% nel primo trimestre rispetto all’1,7% riportato nel quarto trimestre.

    A livello di prevalenza regionale, il Report di Fortinet ha rilevato che la prevalenza del malware mobile è cresciuta in ogni regione eccezion fatta per il Medio Oriente. Il tasso di crescita è stato significativo a livello statistico e non una semplice variazione casuale. Rispetto ad altre minacce, il malware su Android ha mostrato tendenze regionali più spiccate.

    Le minacce rispecchiano l’ambiente in cui si verificano

    La visibilità e il controllo sulle odierne infrastrutture sono in diminuzione in quanto il numero di potenziali vettori d’attacco sulla rete estesa continua a crescere. La corsa ad adottare soluzioni cloud privato o pubblico, la crescita dell’IoT, la varietà e il volume di dispositivi smart che si connettono alla rete e i vettori di minacce out-of-band come lo shadow It hanno messo sotto pressione i professionisti dell’It come mai prima d’ora.

    • Traffico cifrato: Il rapporto medio tra traffico HTTPS e HTTP ha fatto registrare il dato importante di quasi il 55%. Pur essendo utile ai fini della privacy, questa tendenza pone delle sfide in termini di monitoraggio e rilevamento delle minacce. Molti tool non assicurano infatti una visibilità sufficiente sulle comunicazioni cifrate. Le aziende, specialmente quelle con tassi di traffico HTTPS più elevati, potrebbero trovarsi a dover fronteggiare minacce nascoste in tali comunicazioni.
    • Applicazioni: Il numero medio di applicazioni cloud per azienda è stato di 62, pari a circa un terzo di tutte le applicazioni rilevate, con quelle IaaS che hanno fatto registrare un nuovo valore elevato. Per molte di queste aziende la sfida è legata al fatto che la visibilità sui dati può diminuire significativamente una volta che questi si spostano nel cloud. Inoltre, i dati memorizzati in servizi e applicazioni continuano a crescere invece di ridursi, per questo motivo si tratta di un trend che può causare problemi.
    • Settori: l’analisi dei cluster per industrie verticali mostra come la superficie di attacco nella maggior parte dei casi sia stata la medesima con alcune eccezioni, come per esempio i settori Istruzione e Telco. Ciò significa che gli hacker possono sfruttare facilmente superfici di attacco simili tra le varie industrie, in particolare con tool automatizzati.
    Cybercrime-as-a-Service Fortinet Global Threat Landscape Report sicurezza
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.