• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

Ransomware senza tregua: un'infezione su quattro chiede il riscatto

Rientra in questa categoria il 39% dei malware osservati da Verizon nel 2017. Ma crescono anche gli attacchi di phishing e i raggiri che sfruttano le debolezze umane.

Pubblicato il 11 aprile 2018 da Valentina Bernocco

Rapimenti, raggiri, truffe che sfruttano la buona fede e le umane debolezze. I ransomware, il phishing e gli attacchi di tipo pretexting sono alcune delle tendenze forti dell'attualità cybercriminale, come testimoniato dall'annuale indagine di Verizon. Il nuovo “ Data Breach Investigations Report”, edizione 2018, si riferisce all'insieme di attacchi osservati nel 2017, lasciando intuire quali saranno le dinamiche protagoniste anche quest'anno. Salvo nuove sorprese nate dalla mente dei criminali informatici o colpi di coda di vecchi nemici.

In questa undicesima edizione del report, a cui hanno contribuito 67 organizzazioni, sono stati analizzati oltre 53mila attacchi e 2.216 episodi di violazioni perpetrati in 65 Paesi. Il ransomware, cioè la tipologia di programma malevolo che prende in “ostaggio” un dispositivo (con crittografia dei dati o blocco dello schermo) per poi chiedere il pagamento di un “riscatto”, è ancora la minaccia più temibile. E lo è non solo perché corrispondente al 39% dei malware osservati durante l'anno, ma perché sempre di più indirizzata a colpire asset critici delle aziende, oltre che i semplici utenti. Per esempio, server o database che vengono crittografati e resi inservibili.

L'aumento numerico dei ransomware è comunque il dato che più balza all'occhio, dato che solo quattro anni prima si piazzavano al ventiduesimo posto nella classifica dei tipi di minaccia più diffusi, per poi ottenere il quarto piazzamento nel 2016 (edizione 2017 del report) e infine conquistare un non meritevole oro del 2017.

“I ransomware sono ancora la minaccia più concreta per le aziende di qualsiasi dimensione”, ha commentato Bryan Sartin, executive director security professional services di Verizon. “Ad oggi sono infatti la forma di malware più frequente, e quella largamente più utilizzata negli ultimi anni. Ciò che è particolare rilevare è che le aziende ancora non investano in strategie di sicurezza appropriate per combattere queste minacce, e ciò significa che si ritroveranno costrette a pagare un riscatto: in una situazione come questa, l’unico che ci guadagna è il criminale”. Poiché cambia il tipo di bersaglio colpito, chi attacca può permettersi di alzare la posta, determinando così una tendenziale crescita degli importi dei riscatti pretesi. Più profitti, dunque, con minor fatica.

 

Per le aziende l'email è ancora di gran lunga il primo veicolo di diffusione di malware

 

Vecchi nemici e nuove tecniche
Verizon sottolinea anche la persistenza di minacce ormai note e stranote, ma in continua evoluzione dal punto di vista della raffinatezza dei raggiri. Nonostante si parli da anni di phishing e di altri tipi di truffa veicolati dalla posta elettronica (anche su indirizzi aziendali), le persone continuano a dimostrarsi vulnerabili a questi attacchi: sul fattore umano, insomma, i criminali giocano e vincono spesso. Ne sono esempio operazioni di social engineering che portano a confezionare messaggi di phishing o di pretexting in cui l'utente viene raggirato con la promessa di offerte irripetibili o altri “pretesti” che lo inducono a visitare un link o a fornire i propri dati. Nel 98% dei casi di social engineering, il fine è l'estorsione di denaro, mentre nel 96% il veicolo di queste operazioni è la posta elettronica. Secondo Verizon, le aziende rischiano di essere colpite da un attacco di questo tipo tre volte di più rispetto ai tentativi di violazione basati su vulnerabilità, e questo evidenzia l'importanza di agire sulle formazione dei dipendenti.

Nel dettaglio, l'anno scorso quasi otto potenziali vittime di phishing su dieci (il 78%) ha sniffato l'inganno evitando di cadere in trappola. Il dato di per sé è confortante, ma è anche vero che ai criminali basta un singolo credulone o una singola distrazione di un dipendente per avere accesso alla rete di un'azienda ed eventualmente per veicolare un'infezione. La presenza di un malware è stata rilevata in due terzi degli episodi di phishing osservati.

Vero boom si è registrato per il pretexting, fenomeno in forte ascesa volumetrica perché quintuplicato fra 2016 e 2017, ma di pericolosità moderata in quanto solo nel 10% dei casi (contro il 66% del phishing) vi è associato un malware. In circa un caso su due (in 88 dei 170 attacchi di pretexiting osservati l'anno scorso), i destinatari sono persone che operano nelle risorse umane: si punta a questa categoria di dipendenti soprattutto per sottrarre dati personali con i quali completare moduli per false richieste di rimborsi fiscali.

Continua a prosperare anche i cari, vecchi attacchi DDoS. Non sempre l'interruzione del servizio (per esempio di un sito Web, di una piattaforma di e-commerce, di un fornitore di hosting o cloud, di un editore online, di un'emittente televisiva altro ancora) è il fine ultimo del Distributed Denial-of-Service, poiché spesso questi attacchi servono a creare scompiglio e a mascherare altre violazioni in corso. Più in generale, la criminalità informatica organizzata si è resa responsabile del 50% degli attacchi del 2017 analizzati da Verizon, mentre includendo anche hacker singoli e amatori la percentuale sale al 72%. Il 27% dei tentativi di violazione è stato opera, invece, di soggetti interni alle aziende, mentre nel 4% dei casi sono stati coinvolti da questi insider uno o più “complici” esterni.

 

Tipologie di dato compromesse negli attacchi alla Pubblica Amministrazione: non si va soltanto a caccia di segreti di Stato, ma anche e soprattutto di dati personali.

 

Settore che vai, minaccia che trovi
Il mondo dell'istruzione e della ricerca è particolarmente bazzicato da chi tenta di spiare segreti industriali (scopo di un attacco di social engineering su cinque) o di realizzare furti di identità. Tra le società finanziarie e assicurative, invece, continuano a essere di moda i tentativi di clonazione delle carte di credito con sistemi installati negli sportelli Atm, ma sono in ascesa anche gli attacchi DDoS e il fenomeno del “bancomat jackpotting”, secondo la quale un software o un hardware installato in modo illecito dà comandi affinché lo sportello perché emetta grandi quantitativi di denaro contante.

La Sanità è, invece, l'unico settore in cui le minacce interne dovute a errori umani e comportamenti imprudenti superano i rischi provenienti da attacchi esterni. Nel mondo dei media, dell'editoria e del giornalismo, invece, spopola il DDoS: è rivolto a questo settore il 56% degli attacchi di questo tipo. DDoS, compromissione di applicazioni Web e truffe basate su carte di pagamento sono anche le principali piaghe informatiche di chi opera nel retail. Per gli enti pubblici e i governi, infine, il cyberspionaggio è la preoccupazione maggiore, dato che il 43% delle violazioni viene eseguito proprio a tale scopo. Non soltanto i segreti di stato sono nel mirino, però, bensì anche i dati personali dei cittadini.

 

Tag: ddos, phishing, verizon, minacce, cybercrimine, ransomware, data breach, social engineering

DDOS

  • Attacco DDoS da record in Europa: un picco di 853,7 Gbps
  • Killnet colpisce ancora, hacker russi sui siti di Csm e ministeri
  • La cyberwar arriva in Italia, attacchi contro Senato, Difesa, Iss
  • Sophos si prende cura della sicurezza di Linux e container
  • Tra cyberwar e spam, la crisi russo-ucraina è anche online

FOCUS

  • Check Point riporta in auge il concetto di prevenzione
  • BBBell, da operatore Internet a fornitore di servizi cloud
  • Il campus di Elmec cresce abbinando tecnologia e sostenibilità
  • L’edge computing trascina lo sviluppo di micro data center
  • Commvault si allarga alla salvaguardia multicloud ibrido
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
Da Vertiv un Ups versatile, tra potenza e risparmio energetico
Didattica in realtà virtuale immersiva per le scienze radiologiche
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Leonardo Tec potenzia i servizi di sicurezza gestiti con Eset
Dati per il business e per il bene comune, così li usano le aziende
Intesa Sanpaolo, 650 milioni di euro in tre anni per cloud e fintech
Sap conferma l’impegno sul canale, vi transita il 90% dei progetti
La febbre dell’intelligenza artificiale fa ripartire i ricavi di Nvidia
AI, Microsoft corregge le novità di Bing e porta il chatbot su Skype
Trasformazione digitale in azienda, scontento un dipendente su tre
Nethive si rafforza nella sicurezza acquisendo il 70% di Xech
Pc in picchiata a inizio 2023, cautela tra i distributori
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Transizione energetica, il gap tra buone intenzioni e fatti
Automazione intelligente per le telco grazie a Juniper e Ibm
Reti a supporto della blockchain e dei contenuti, Gtt scelta da Eluvio
Accesso esteso all tecnologie di cloud ibrido Red Hat per i partner
PA, utilities e servizi finanziari volano per Oracle in Italia
Microsoft, novità di Azure per gli operatori di telecomunicazione
Made in Italy e low code, il Bpm di Cualeva
ChatGPT potenziale rischio, il cybercrimine può sfruttarlo
Phishing, attenzione alle nuove tattiche che superano i controlli
Prestazioni, stabilità, sicurezza e facilità: le promesse di Java 20
Hackeraggio su Atac, fermi il sito e la biglietteria online
Roberto Scorzoni guida l’area pagamenti digitali di Minsait
Kyndryl propone una cabina di regia unificata per i dati aziendali
ChatGpt può diventare il copilota degli esperti di sicurezza
Hpe potenzia GreenLake con l'acquisizione di OpsRamp
Digitalizzazione delle HR, TeamSystem investe su Microntel
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968