News

Nel Report di Fortinet i rischi di attacco per la convergenza tra cybersecurity e mondo fisico

Presentati i risultati dell’ultima analisi trimestrale Global Threat Landscape Report. Al centro l’evoluzione degli attacchi dei criminali informatici verso lo sfruttamento di exploit che approfittano della vasta vulnerabilità dei dispositivi IoT, fino alla trasformazione degli strumenti malware open source in nuove minacce

Pubblicato il 19 Mar 2019

shutterstock_1088000534

“L’era dello Cy-Phy (la convergenza tra cybersicurezza e mondo fisico) è arrivata. Sebbene l’attrattiva di questa convergenza per la nostra economia digitale sia qualcosa di fantascientifico in termini di immaginazione, sfortunatamente i rischi di cybersicurezza sono più che mai reali. I criminali informatici stanno monitorando e sviluppando exploit che hanno come obiettivo proprio questa convergenza digitale emergente. Gli elementi fondamentali della cybersicurezza, quali visibilità, automazione e segmentazione agile, sono assolutamente cruciali per prosperare nel nostro Cy-Phy, il nuovo futuro digitale, e per proteggerci dalle attività malevole dei cyberavversari” ha dichiarato Phil Quade, Chief Information Securoty Officer di Fortinet, commentando il Global Threat Landscape Report di Fortinet, un’analisi trimestrale che racchiude l’intelligence collettiva dei FortiGuard Labs, nel quale è incluso anche il Fortinet Threat Landscape Index (TLI), che si sofferma su tre aspetti centrali e complementari del panorama delle minacce: exploit applicativi, malware e botnet, mostrandone prevalenza e volume per un determinato trimestre.

Di seguito i punti salienti del report:

  • Indice Exploit al massimo storico: secondo il Fortinet Threat Landscape Index, i cybercriminali sono rimasti accanitamente al lavoro anche durante le festività. Dopo un drammatico inizio, l’Exploit Index si è stabilizzato nella seconda metà del trimestre.
    Mentre l’attività dei cybercriminali si è leggermente attenuata, il numero di exploit per impresa è cresciuto del 10%, mentre gli exploit unici rilevati sono aumentati del 5%. Allo stesso tempo, le botnet diventano più complesse e difficili da individuare. Il tempo di infezione delle botnet è aumentato del 15%, con una media di quasi 12 giorni di infezione per impresa. Poiché i criminali informatici impiegano automazione e machine learning per propagare gli attacchi, gli esperti di sicurezza devono fare lo stesso per combattere questi metodi avanzati.
  • Controllo dei dispositivi di monitoraggio: la convergenza tra mondo fisico e cybersicurezza genera una maggior superficie d’attacco, che i criminali informatici stanno prendendo di mira in modo crescente. Metà dei top 12 exploit globali ha colpito dispositivi IoT, e quattro dei top 12 erano correlati a telecamere IP-enabled. L’accesso a questi dispositivi permette ai criminali informatici di curiosare tra le interazioni personali, compiere attività dannose in loco, o ottenere un punto d’accesso al sistema per lanciare attacchi DDoS o ransomware. È importante essere consapevoli degli attacchi nascosti nei dispositivi che utilizziamo per controllare o fornire sicurezza.
  • Tool aperti a tutti: I tool malware open source sono molto utili per la comunità della sicurezza informatica, consentendo ai team di testare le difese, ai ricercatori di analizzare gli exploit e agli istruttori di utilizzare esempi di vita reale. Questi tool openware sono generalmente disponibili su siti come GitHub, e poiché sono disponibili a chiunque, anche i criminali informatici possono accedervi per attività illecite. Tanto che stanno trasformando questi tool malware in nuove minacce, tra cui un numero significativo di ransomware. Un esempio di codice sorgente open source trasformato in arma è la botnet Mirai. Un’esplosione di varianti continua a registrarsi dal suo rilascio nel 2016. Per i criminali informatici l’innovazione continua a essere la terra delle opportunità.
  • La proliferazione della steganografia: lo sviluppo della steganografia sta riportando in vita una vecchia tipologia di attacco. Mentre la steganografia non è tipicamente usata nelle minacce ad alta frequenza, la botnet Vawtrak ha il primato delle botnet a flusso intermittente. Ciò dimostra una maggiore persistenza di questo tipo di attacco. Inoltre, durante il trimestre, sono stati rilevati campioni di malware che utilizzano la steganografia per nascondere i payload malevoli nei meme trasmessi sui social media. Durante il processo di attacco, dopo aver tentato di contattare l’host C2, il malware cerca le immagini nel feed Twitter associato, scarica quelle immagini e cerca i comandi nascosti al loro interno per propagare l’attività. Questo approccio dimostra che i cybercriminali continuano a sperimentare in che modo far avanzare il malware eludendone il rilevamento.
  • Infiltrazioni Adware: Un adware non è solo un “fastidio”, è diventato una minaccia permanente. A livello globale, i siti adware sono in cima alla lista delle infezioni malware in più regioni – rappresentando oltre un quarto delle infezioni per il Nord America e l’Oceania e quasi un quarto per l’Europa. Con l’adware ora trovato nelle app disponibili e pubblicate negli app store autorizzati, questo tipo di attacco può rappresentare una seria minaccia soprattutto per gli ignari utenti dei dispositivi mobili.
  • Tenere d’occhio la tecnologia operativa: Con la convergenza in atto tra Information Technology (IT) e Operations Technology (OT), l’anno preso in considerazione mostra un relativo cambiamento nella prevalenza e frequenza degli attacchi rivolti ai sistemi di controllo industriale (ICS). Sfortunatamente, la maggior parte degli attacchi ha guadagnato terreno su entrambe le scale di volume e prevalenza. Un attacco informatico che colpisce con successo un sistema OT, potrebbe portare a conseguenze fisiche devastanti per cose come infrastrutture e servizi cruciali, l’ambiente e persino la vita umana.

I dati sulle minacce nel report di questo trimestre confermano, ancora una volta, molti dei trend sulle minacce previsti dal team di ricerca globale dei FortiGuard Labs. Per stare al passo con gli attuali sforzi dei criminali informatici, le organizzazioni devono includere una strategia di sicurezza all’interno dei loro sforzi per la trasformazione digitale. È necessario estendere un security fabric a tutto l’ambiente in rete, dall’endpoint IoT al multi-cloud, integrando ciascun elemento di sicurezza per fronteggiare la crescita delle minacce odierne e proteggere la superficie di attacco in espansione.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4