12/04/2018 di Redazione

Email e Office 365, strumenti piegati ai voleri dei cybercriminali

Le attività condotte dalla soluzioneCloud App Security di Trend Micro hanno evidenziato in nove mesi 50mila ransomware e tremila episodi di compromissione di caselle di posta elettronica aziendale. Bloccate, inoltre, 3,4 milioni di minacce gravi indirizz

immagine.jpg

I cybercriminali amano i “classici”, pur essendo capaci di rinnovare e trasformare continuamente le proprie armi. Nuovi dati di Trend Micro ci ricordano come la posta elettronica e gli applicativi di Office continuino a essere veicolo e strumento favorito per sferrare attacchi, specie se indirizzati a vittime che vengono scelte in quanto appartenenti a una certa azienda. Nel corso del 2017 Cloud App Security (una soluzione per la protezione di Microsoft Office 365, Exchange Online, OneDrive for Business e le piattaforme online SharePoint, comprensiva di machine learning e strumenti di sandboxing) ha individuato 65mila tentativi di infezione fra trojan, worm, virus e backdoor.

Nei soli ultimi nove mesi dell'anno, invece, sono stati intercettati oltre 50mila ransomware e tremila minacce di tipo Business Email Compromise, mentre al contempo ben 260mila minacce sconosciute giunte tramite posta elettronica sono state bloccate dai motori di machine learning e dalla sandbox di Cloud App Security. Nello stesso periodo, la soluzione ha intercettato 2,8 milioni di link malevoli e 190mila messaggi di phishing.

Nei monitoraggi di Trend Micro, l'anno scorso il 94% di ransomware osservati è stato veicolato tramite la posta elettronica e le truffe Business Email Compromise sono più che raddoppiate (+106% rispetto al 2016).  Ma sono state rilevate e bloccate dal prodotto di Trend Micro anche 3,4 milioni di minacce ad alto rischio giunte via email e indirizzate a Office 365.

Questa valanga di numeri e percentuali fa un po' girare la testa, ma è utile per rendere l'idea delle dimensioni del fenomeno e anche della sua natura. Molte delle minacce in agguato sulle aziende risultano sconosciute agli occhi delle soluzioni di sicurezza che le intercettano, segno della prontezza dei cybecriminali nello sfruttare vulnerabilità ancora non scoperte e nello sviluppare varianti inedite di programmi malevoli già in circolazione.

 

 

 

Un esempio di tale trasformismo è Locky, ransomware che ha cominciato a circolare tramite posta elettronica nel 2016, per poi diventare l'anno seguente la più endemica tra le minacce del suo genere, ricattando con richieste di denaro milioni di vittime al giorno. Locky ha saputo combinarsi con altre infezioni, per esempio il ransomware FaekGlobe, all'interno di capagne di spam estensive, e ha saputo sviluppare alcune varianti particolarmente sofisticate (come quelle che inserivano macro malevole dei documenti Word, facendo partire il download del ransomware solo dopo che il file di testo smetteva di essere in esecuzione).

 

ARTICOLI CORRELATI