I dispositivi IoT domestici sono l’obiettivo principale di attacchi cryptojacking

di Thomas De Vido

Fortinet ha annunciato nei giorni scorsi i risultati del suo ultimo Global Threat Landscape Report. La ricerca rivela che i criminali informatici stanno diventando sempre più abili e veloci nello sfruttamento di exploit, massimizzando inoltre gli sforzi mirati a una superficie di attacco in espansione e avvalendosi di un approccio di tipo iterativo allo sviluppo del software che semplifica l’evoluzione delle loro metodologie di attacco.

Di seguito i risultati salienti del report:

  • Virtualmente nessuna azienda è immune agli exploit più gravi: l’analisi focalizzata su rilevamenti critici e di elevata gravità dimostra una tendenza allarmante, con il 96% delle imprese che ha subito almeno un attacco exploit grave. Quasi nessuna azienda è immune ai trend di attacco in continua evoluzione dei cyber criminali. Inoltre, circa un quarto delle aziende ha rilevato malware cryptojacking, e sei varianti di malware si sono diffuse in oltre il 10% di tutte le organizzazioni. I FortiGuard Labs hanno inoltre rilevato 30 nuove vulnerabilità zero-day nel corso del trimestre.
  • Cryptojacking prende di mira i dispositivi IoT domestici: le attività di sottrazione di criptovaluta continuano, mentre i criminali informatici hanno aggiunto ai loro arsenali i dispositivi IoT, inclusi i dispositivi multimediali domestici. Sono un obiettivo particolarmente attraente in quanto fonte di potenza computazionale da poter utilizzare a scopo di attacco. Essendo sempre attivi e connessi, gli aggressori sfruttano questi dispositivi per caricare malware che può rimanere costantemente in azione. Inoltre, le interfacce di questi dispositivi vengono sfruttate come browser web modificati, il che espande le vulnerabilità e i relativi vettori di attacco. La segmentazione sarà sempre più importante per i dispositivi connessi alle reti aziendali man mano che questa tendenza continua.
  • I trend delle botnet dimostrano l’alta creatività dei cybercriminali: i dati sulle tendenze delle botnet offrono un prezioso punto di vista su come i cybercriminali stanno massimizzando l’impatto attraverso molteplici azioni dannose. WICKED, una nuova variante della botnet Mirai, ha aggiunto almeno tre exploit al suo arsenale per colpire i dispositivi IoT privi di patch. Inoltre, VPNFilter, l’attacco avanzato che si rivolge agli ambienti SCADA/ICS monitorando i protocolli SCADA MODBUS, è emerso come minaccia significativa. È particolarmente pericoloso perché non solo esegue l’esfiltrazione dei dati, ma può anche rendere i dispositivi completamente inutilizzabili, individualmente o come gruppo. La variante Anubis della famiglia Bankbot ha introdotto diverse innovazioni. È in grado di eseguire ransomware, keylogger, funzioni RAT, intercettazione SMS, blocco schermata e inoltro di chiamata. Tenere sotto controllo gli attacchi di morphing con la threat intelligence è fondamentale in quanto la creatività dei criminali informatici si espande.
  • Gli sviluppatori di malware sfruttano tecniche di sviluppo agile: gli autori di malware hanno a lungo fatto affidamento su tecniche di polimorfismo per eludere il rilevamento. I recenti trend di attacco mostrano che si stanno indirizzando a pratiche di sviluppo agili per rendere il loro malware ancora più difficile da rilevare e per contrastare le ultime strategie dei prodotti anti-malware. GandCrab ha avuto molte nuove versioni quest’anno e i suoi sviluppatori continuano ad aggiornare questo malware molto rapidamente. Per tenere il passo con le modalità di sviluppo agile dei cyber criminali, le organizzazioni hanno bisogno di funzionalità avanzate di protezione dalle minacce e di rilevamento che li aiutino a individuare queste vulnerabilità riciclate.
  • Targeting efficace delle vulnerabilità: i criminali informatici sono selettivi nel determinare quali vulnerabilità prendere di mira. Con gli exploit esaminati in termini di prevalenza e volume dei relativi rilevamenti di exploit, solo il 5,7% delle vulnerabilità note sono state effettivamente sfruttate. Se la stragrande maggioranza delle vulnerabilità non verrà sfruttata, le organizzazioni dovrebbero prendere in considerazione l’adozione di un approccio molto più proattivo e strategico alla risoluzione delle vulnerabilità.
  • Applicazioni per istruzione e istituzioni governative: mettendo a confronto tra i vari settori il numero di applicazioni, quelle SaaS utilizzate da parte del governo è del 108% superiore alla media ed è secondo al settore dell’istruzione in termini di numero totale di applicazioni utilizzate quotidianamente(rispettivamente con il 22,5% e il 69% in più rispetto alla media). La causa probabile dell’utilizzo più elevato in questi due segmenti di settore è la maggiore necessità di una varietà più ampia di applicazioni. Queste organizzazioni richiedono un approccio di sicurezza che abbatta i silos tra ciascuna di queste app, inclusi i rispettivi ambienti multi-cloud, per una visibilità trasparente e controlli di sicurezza.

Sicurezza integrata supportata dalla Threat Intelligence contro gli attacchi in evoluzione

I dati sulle minacce nel report di questo trimestre confermano ancora una volta le previsioni annunciate dal team di ricerca globale dei FortiGuard Labs per il 2018. Un security fabric integrato nella superficie di attacco e tra ciascun elemento di sicurezza è di vitale importanza. Questo approccio consente di condividere informazioni sulle minacce utilizzabili in modo rapido e su ampia scala, riduce le finestre di rilevamento necessarie e fornisce una risposta automatica necessaria per contrastare gli exploit multi-vettore odierni.

CS

 

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)