Anno nuovo, minacce nuove: Sophos presenta il Security Threat Report 2013

Nel 2012, l’80% degli attacchi informatici si è verificato attraverso ridirezionamento da siti legittimi… e il 27% di tutti i reati informatici avvenuti nel corso dell’anno è collegato al malware Blackhole Exploit Kit

Sophos presenta il suo nuovo “Security Threat Report 2013”, una dettagliata analisi di quanto accaduto nel 2012 nel mondo della sicurezza informatica, offrendo una panoramica su ciò che ci aspetta nel 2013.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Dall’ormai noto BYOD alla crescente diffusione del cloud (e relative problematiche e incertezze), passando per le innumerevoli sfide che le aziende di tutte le dimensioni affrontano per proteggersi dagli attacchi, ecco i contenuti dell’ultima versione del Rapporto, scaricabile qui in versione integrale.

Panoramica sull’anno

Il 2012 è stato l’anno delle nuove piattaforme e del moderno malware. Ciò che un tempo era l’omogeneo mondo di Windows è adesso un settore sempre più suddiviso tra diverse piattaforme operative. Il malware moderno trae vantaggio da questa tendenza, ponendo nuove complesse sfide ai responsabili IT e agli esperti in sicurezza.

La forte crescita della mobilità dei dati in ambiente aziendale ha costretto i responsabili delle infrastrutture IT a divenire ancor più flessibili. Il 2012 è stato anche un anno nel quale vecchi tipi di minacce, come il malware tradizionale, sono stati diffusi via Web.

Per esempio, più dell’80% degli attacchi ha avuto origine dal ridirezionamento da siti per la maggior parte legittimi, infettati da attacchi hacker.

Attacchi malware: i paesi più a rischio… e quelli più sicuri

I computer non protetti sono a rischio di una serie diversificata di potenziali minacce e attacchi malware. Spesso l’esposizione al rischio avviene banalmente, con un semplice clic su un link contenuto in una mail all’apparenza innocua che conduce invece a pagine infettate da codici maligni.

Leggi anche:  Kaspersky Thin Client 2.0: protezione Cyber Immune con connettività, prestazioni e design migliorati

Anche se alcuni siti vengono creati appositamente con l’intenzione di infettare chi li visita, in realtà i siti legittimi restano il target preferenziale per i cyber criminali che possono sfruttarne la credibilità e, una volta compromessi, diventano un micidiale strumento per infettare i computer degli ignari utenti.

Basandosi sull’analisi del traffico, i SophosLabs (rete mondiale di laboratori Sophos che analizzano i fenomeni legati alle minacce informatiche), hanno classificato le nazioni più a rischio e quelle più sicure da attacchi malware:

 

Top 5 Paesi a rischio

Paese TER*

1 Hong Kong 23.54%

2 Taiwan 21.26%

3 UAE 20.78%

4 Messico 19.81%

5 India 17.44%

 

Top 5 Paesi sicuri

Paese TER

1 Norvegia 1.81%

2 Svezia 2.59%

3 Giappone 2.63%

4 Regno Unito 3.51%

5 Svizzera 3.81%

*Threat Exposure Rate (TER): corrisponde al calcolo della percentuale di PC che è stata colpita da un attacco malware (andato a buon fine o meno), prendendo in esame un periodo di 3 mesi nel corso del 2012

Uno sguardo al futuro

Mentre attualmente la maggior parte dei cyber criminali sono mossi da ragioni di interesse, Sophos ritiene che in futuro, nel 2013, l’incremento delle piattaforme per il malware testing – alcune addirittura in grado di fornire garanzie di ritorno economico ai criminali – faciliterà il passaggio di malware attraverso i tradizionali sistemi di sicurezza delle aziende. Come risultato, è prevedibile un aumento del numero di episodi causati dall’accesso furtivo e la permanenza dei cyber criminali all’interno delle reti aziendali. Tra i trend previsti per l’anno prossimo, Sophos ha evidenziato anche un aumento degli incidenti dovuti all’accesso e alla permanenza di hacker nelle reti aziendali.

Inoltre, il report sottolinea anche che nel 2013 dovremo aspettarci i seguenti trend:

Leggi anche:  Kaspersky scopre il nuovo trojan proxy per macOS distribuito grazie a un software illegale

Maggior possibilità di errori a livello di web server

A causa di un miglioramento delle estrazioni basate su credenziali, i responsabili IT dovranno prestare la stessa attenzione alla tutela dei propri PC e dell’ambiente server.

Aumento del malware irreversibile

Un maggior numero di attacchi porterà a una crescente attenzione nei confronti dell’esigenza di mettere a punto meccanismi di protezione comportamentale, da affiancare a un rafforzamento del sistema e a efficaci procedure di back up e ripristino.

Toolkit per l’attacco con funzionalità premium

Una continua evoluzione e maturazione degli exploit kit, che includono funzionalità premium quali web service built in scriptabili, API e piattaforme per la validazione della qualità del malware, permetteranno un accesso semplice a codice malevole di alta qualità.

Migliore attenuazione degli exploit

Un attenuazione degli exploit non significa la loro fine, il mercato vedrà si la diminuzione degli exploit che sfruttano vulnerabilità, ma vedrà un rapido aumento degli attacchi di tipo social engineering su una grande schiera di piattaforme.

Integrazione, privacy e sfide alla sicurezza

Con le funzionalità GPS e NFC sempre più integrate nelle piattaforme mobili, è prevedibile una convergenza tra la nostra vita “reale” e quella digitale. Questo trend è identificabile non solo in ambito mobile ma anche in generale per tutto il mondo dei PC. Nel corso del prossimo anno sarà importante prestare particolare attenzione a nuovi tipi di attacchi che sfrutteranno proprio la diffusione di queste tecnologie.

“Due dei termini che definiscono il 2012 sono stati “autorizzare” ed “evolvere”. Gli attacchi e le minacce su PC, Mac e device mobili continuano infatti a evolvere, così come la tecnologia atta a combatterle – commenta Gerhard Eschelbeck, CTO, Sophos. “Mentre gli utenti sono alla costante ricerca di modi migliori per svolgere il loro lavoro, il mondo dell’IT continua ad evolversi, portando avanti una serie di sistemi operativi e altri miglioramenti tecnologici, completi di modelli di sicurezza diversificati e vettori di attacco, garantendo agli utenti finali la protezione e l’autorizzazione necessarie per utilizzare qualunque tipo di piattaforma, dispositivo o sistema operativo essi scelgano”.

Leggi anche:  Perché le aziende devono adottare pratiche di sicurezza informatica corrette per rafforzare la resilienza