Fortinet rilascia il suo Threat Landscape Report
Poca attenzione alla sicurezza e applicazioni rischiose consentono la diffusione in tempi record delle infezioni da parte di attacchi informatici distruttivi.
Fortinet, tra i leader nelle soluzioni di cybersecurity ad alte prestazioni, ha reso noti i risultati del suo Global Threat Landscape Report. La ricerca mette in evidenza come una scarsa attenzione alle pratiche di sicurezza informatica e l’utilizzo di applicazioni rischiose consentano ad attacchi distruttivi worm-like di sfruttare gli exploit a velocità record. I criminali impiegano meno tempo a sviluppare nuove modalità di intrusione, concentrandosi invece sull’uso di strumenti automatici e intent-based per insinuarsi con un maggiore impatto sulla continuità del business.
Tutti i dettagli dei risultati e alcuni importanti consigli per i Ciso sono disponibili suu blog dedicato. Di seguito, alcuni highlight della ricerca:
Una buona gestione della sicurezza è fondamentale per combattere attacchi worm-like
Infrastrutture crime-as-a-service e strumenti autonomi di attacco consentono ai criminali di operare agevolmente su ampia scala. Minacce come WannaCry si sono fatte notare per la loro velocità di diffusione e per la capacità di colpire un’ampia varietà di settori. Tuttavia, si sarebbero potuti in gran parte evitare se le organizzazioni avessero praticato una più costante igiene informatica. Purtroppo, i criminali informatici stanno ancora riscontrando grande successo nell’utilizzo per i loro attacchi di exploit che non sono stati aggiornati e non hanno patch. A complicare ancor di più il tutto, una volta che una particolare minaccia è automatizzata, l’attacco non si limita più a settori specifici, e quindi il suo impatto non fa che aumentare nel tempo.
– Ransomworm in crescita: sia WannaCry che NotPetya hanno preso di mira una vulnerabilità per cui era disponibile una patch da un paio di mesi. Le organizzazioni risparmiate da questi attacchi hanno una di queste due caratteristiche in comune: avevano implementato strumenti di sicurezza aggiornati per rilevare gli attacchi destinati a questa vulnerabilità e/o hanno applicato la patch quando è stata resa disponibile. Prima di WannaCry e NotPetya, i worm di rete erano diminuiti nell’ultimo decennio.
– Criticità degli attacchi: più di due terzi delle aziende hanno sperimentato exploit elevati o critici nel secondo trimestre del 2017. Il 90% delle organizzazioni ha registrato exploit su vulnerabilità vecchie di tre o più anni. Anche dopo dieci o più anni dalla scoperta di una falla, il 60% delle imprese registra ancora attacchi correlati. I dati complessivi del Q2 hanno identificato 184 miliardi di rilevamenti totali di exploit, 62 milioni di rilevamenti di malware e 2,9 miliardi di tentativi di comunicazioni botnet.
– Attività nei tempi morti: le minacce automatizzate non si riposano di notte o nel fine settimana. Quasi il 44% di tutti i tentativi di attacco si sono verificati il sabato o la domenica. Il volume medio giornaliero nei fine settimana è stato il doppio dei giorni feriali.
L’uso della tecnologia anticipa il rischio delle minacce
Velocità ed efficienza sono fattori critici nell’economia digitale, cosa che comporta l’impossibilità di accettare qualsiasi downtime di sistema o dispositivo. Man mano che cambiano uso e configurazione di tecnologie quali applicazioni, reti e device, altrettanto fanno gli exploit malware e le tattiche botnet dei criminali informatici. I cybercriminali sono pronti e in grado di sfruttare debolezze o opportunità legate a nuove tecnologie o servizi. In particolare, l’uso di software di estrazione non aziendale e la vulnerabilità dei dispositivi IoT su reti iperconnesse rappresentano un rischio potenziale perché non vengono costantemente aggiornati, gestiti o sostituiti. Inoltre, anche se un bene per la privacy e la sicurezza su Internet, la cifratura del traffico web rappresenta una sfida per molti strumenti di difesa, che hanno scarsa visibilità su comunicazioni crittografate.
– Uso di applicazioni: le applicazioni non sicure creano vettori di rischio che aprono la porta alle minacce. Le aziende che consentono numerose applicazioni peer-to-peer (P2P) registrano botnet e malware sette volte più numerosi rispetto a quelle che non le consentono. Allo stesso modo, le aziende che consentono molte applicazioni proxy denunciano una presenza di botnet e malware quasi nove volte superiore rispetto a quelle che non le consentono. A sorpresa, non c’è prova che un utilizzo più elevato di applicazioni cloud-based o di social media porti ad un numero maggiore di malware e infezioni da botnet.
– Analisi per settore: il settore dell’istruzione si è rivelato ai vertici in quasi tutte le tipologie di utilizzo di infrastrutture e applicazioni, considerate per tipo e per mercato. Quello energetico si è rivelato quello dall’approccio più conservativo, con gli altri settori in posizioni intermedie.
– Dispositivi IoT: quasi un’organizzazione su cinque ha registrato un malware destinato ai dispositivi mobili. I dispositivi IoT continuano a rappresentare una sfida perché non hanno il livello di controllo, visibilità e protezione che ricevono i sistemi tradizionali.
– Traffico web crittografato: per il secondo trimestre di fila, le comunicazioni cifrate sono aumentate a cifre record. La percentuale del traffico HTTPS rispetto a quello HTTP è salita del 57%. Si tratta di un trend importante perché è noto come le minacce tendano a utilizzare comunicazioni cifrate per nascondersi.
“L’innovazione tecnologica che alimenta la nostra economia digitale crea opportunità significative per la cybersecurity, sia nel bene che nel male. Tuttavia, qualcosa di cui non si parla in modo sufficiente è la possibilità di ognuno di limitare le conseguenze negative con una gestione quotidiana costante della propria sicurezza”, commenta Phil Quade, chief information security officer di Fortinet. “Non per forza i criminali informatici fanno uso di nuovi zero-day, ma sfruttano soprattutto le vulnerabilità già rilevate. Questo significa che possono destinare più risorse alle innovazioni tecniche rendendo i loro exploit difficili da individuare. Nuove funzionalità worm-like diffondono le infezioni rapidamente e possono scalare più facilmente tra piattaforme o vettori. Gli approcci di sicurezza intent-based che sfruttano la potenza dell’automazione e dell’integrazione sono fondamentali per combattere questa nuova normalità”.
Metodologia del report
Il Global Threat Landscape di Fortinet è un report trimestrale che racchiude l’intelligence collettiva dei FortiGuard Labs ricavata dal vasto array di sensori e dispositivi di rete Fortinet dislocati negli ambienti di produzione nel corso del secondo trimestre 2017. La ricerca copre dati globali, regionali, organizzati per settore e per tipologia di azienda. Si sofferma su tre aspetti centrali e complementari dell’orizzonte di minacce: exploit applicativi, malware e botnet. Inoltre, Fortinet pubblica un servizio gratuto su registrazone, chianatao Threat Intelligence Brief, che analizza i principali malware, virus, e minacce web-based rilevate su base settimanale, assieme ai link delle scoperte più rilevanti di Fortinet per quella settimana.
Contenuti correlati
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il ruolo cruciale di sensori e strumenti nella IIoT
Nell’ecosistema della Internet of Things Industriale (IIoT), un ruolo di primaria importanza è svolto da sensori e strumenti di misura che, nell’era della digitalizzazione estensiva, producono il vero carburante dell’innovazione e dello sviluppo industriale: le misure, i...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....