Cybercrime sempre più aggressivo

Lo dice il report Symantec 2013, che evidenzia la crescita dei computer infetti in Italia, con Roma quarta città al mondo per numero di bot. Crescono i cyber attacchi alla proprietà intellettuale e al settore manifatturiero. Mentre un report Norton evidenzia i rischi crescenti correlati ai dispositivi mobili.

Pubblicato il 18 Lug 2013

È aumentato del 42% nel 2012 il numero di attacchi nel cyber-spionaggio con l’obiettivo di sottrarre la proprietà intellettuale; il target principale è il settore manifatturiero, che sorpassa le agenzie governative e non risparmia le piccole imprese che subiscono il 31% di questi attacchi, triplicati rispetto al 2011 e che non devono dunque sentirsi al sicuro ritenendo di avere informazioni poco interessanti per i cyber-criminali. Anche se spesso non sono i bersagli primari, rappresentano infatti il cavallo di troia per raggiungere le imprese più grandi tramite il “watering hole”, una tecnica che infetta un sito che viene visitato con elevata probabilità da un certa categoria di utenti che rappresentano il vero obiettivo. Nel 2012 sono state infettate fino a 500 aziende in un solo giorno.

Figura 1: Malware per area geografica

Fonte: XVIII Internet Security Threat Report (Istr) di Symantec 2013

Queste sono alcune delle evidenze che emergono dal XVIII Internet Security Threat Report (Istr) di Symantec che indica la vulnerabilità anche per il mondo consumer in arrivo con il ransomware, un software malevolo che blocca il computer e chiede un riscatto per liberarlo, e dal malvertisement, che consiste nell’acquisto da parte dei cybercriminali di spazi pubblicitari su siti legittimi dove viene nascosto il codice malevolo.
Il nuovo Istr evidenzia anche una crescita di due posizioni, dal nono al settimo posto, dell’Italia nella classifica mondiale sull’origine delle attività malevole e il terzo posto dopo Germania e Olanda in Europa (figura 1). Questa classifica misura l’origine dei malware e la localizzazione dei sistemi infettati che vengono controllati in remoto e usati per inviare gli attacchi.

Figura 2: Città di origine dei malware e utilizzate per propogare attacchi

Fonte: XVIII Internet Security Threat Report (Istr) di Symantec 2013

Roma risulta in quarta posizione al mondo per presenza di bot, preceduta da Taipei, Tokio e Nanning, e prima in Europa (figura 2). La spiegazione di questo triste primato potrebbe, secondo gli esperti di Symantec, derivare dalla tendenza a sottostimare il pericolo di un attacco (spesso da parte di utenti privati, ma anche da grandi organizzazioni) e di conseguenza l’adozione delle necessarie misure di sicurezza.

Attacco al mobile
Ma la vera novità è il forte incremento delle minacce dirette ai dispositivi mobili come evidenzia la ricerca 2012 Norton Cybercrime Report, European Mobile Insights sempre di Symantec, dedicata all’utilizzo dei dispositivi mobili e sui comportamenti degli utenti consumer europei. L’anno scorso le minacce ai device mobili sono aumentate del 58%, il 32% delle quali aveva lo scopo di rubare informazioni, come indirizzi email e numeri di telefono (figura 3).

Figura 3: Andamento degli attacchi delle diverse tipologie di malware

Fonte: XVIII Internet Security Threat Report (Istr) di Symantec 2013

Ma nonostante le persone vivano sempre più connesse tramite i dispositivi mobili e ne considerino la perdita un danno considerevole in termini di costi e di stress, l’utente medio europeo non si preoccupa di garantire un’adeguata protezione di questi device. Eppure, secondo il report, il 37% degli gli utenti italiani non rinuncerebbe per alcun motivo al proprio mobile per la navigazione del web, il download di app, i pagamenti dal dispositivo mobile e lo indica come uno degli effetti personali che metterebbe in salvo in caso di incendio.
Eppure due utenti europei su cinque ammettono di non scaricare sempre applicazioni da origini attendibili (circa 41% per gli utenti italiani) e più di un terzo di non utilizzare metodi di pagamento protetti (31% per gli italiani) mettendo a rischio informazioni riservate come i dati relativi alle carte di credito. E benché la maggior parte (69%) archivi e consulti informazioni riservate sui propri dispositivi mobili, più di un terzo (35%) non utilizza una password per proteggere i dati personali.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3