Il cryptojacking in cima alla lista dei mezzi preferiti dai cybercriminali

Un dispositivo su due è stato colpito dal malware data-stealing Redline

Il report annuale sulle minacce informatiche redatto da Symantec rivela che uno su dieci gruppi che effettuano attacchi mirati utilizzano malware progettato per causare seri danni

I criminali informatici utilizzano con sempre maggiore frequenza il cryptojacking, creando nuove, più profittevoli, fonti di reddito, man mano che il mercato del ransomware alza sempre più la posta e diventa sempre più affollato. Sono le prime indicazioni che emergono dal 23° volume dello Internet Security Threat Report (ISTR) di Symantec.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

“Il cryptojacking è una minaccia sempre più grave sia per la sicurezza informatica, sia per la sicurezza personale”, ha dichiarato Mike Fey, Presidente e COO di Symantec. “L’incentivo rappresentato da profitti ragguardevoli mettono persone, terminali e organizzazioni a rischio che i miner di cryptomonete possano succhiare risorse dai propri sistemi, motivando ulteriormente i criminali ad infiltrarsi dappertutto, dai PC di casa ai giganteschi datacenter”.

Il report ISTR Symantec fornisce un quadro complessivo delle minacce informatiche, quadro che comprende minacce globali, tendenze del mondo dei criminali informatici e motivazioni per chi muove gli attacchi. Il report analizza i dati raccolti dal Symantec Global Intelligence Network, la più vasta rete privata al mondo che traccia oltre 700.000 avversari a livello globale, registra eventi da 126.5 milioni di sensori di attacco disseminati in tutto il mondo, e monitora le attività a rischio in oltre 157 paesi e territori.

Tra i risultati più rilevanti emersi quest’anno:

Gli attacchi di tipo cryptojacking registrano un vero e proprio boom e crescono del 8.500 per cento

Durante lo scorso anno, una crescita astronomica nel valore delle cryptomonete ha attivato una corsa all’oro del cryptojacking che ha visto i criminali informatici reiterare i tentativi di far soldi in un mercato a elevati tassi di instabilità. I rilevamenti di miner di cryptomonete su computer endpoint sono cresciuti dell’8500 per cento nel 2017.

Leggi anche:  CyberArk lancia il primo browser sicuro focalizzato sull’identità

In Italia il nuovo “trend” si posiziona subito nelle posizioni alte delle classifiche, siamo al 5° posto in Europa e all’11° al mondo, con il 2.4% dei miner di cryptovaluta che operano dal nostro paese.

Grazie a una barriera d’ingresso molto bassa – sono necessari solo un paio di linee di codice per poter operare – i criminali informatici sfruttano la potenza di calcolo delle CPU degli utenti comuni e delle organizzazioni per fare mining di moneta elettronica. I così detti “miner” di moneta elettronica possono rallentare i dispositivi, surriscaldare le batterie e, in alcuni casi, rendere inutilizzabili i dispositivi stessi. In ambito aziendale i miner di cryptovalute possono mettere le reti aziendali a rischio di arresto, compromettendo l’utilizzo della CPU in cloud e aumentando i costi.

“Adesso ci tocca combattere per le risorse sul nostro telefono, computer o dispositivo IoT contro i criminali informatici che cercano di utilizzarli per trarre profitto”, ha detto Kevin Haley, Direttore Symantec Security Response. “È necessario ampliare le proprie difese o ci si ritroverà a pagare il prezzo per qualcun altro che utilizza i nostri dispositivi”.

I dispositivi IoT confermano lo status di obiettivi maturi per lo sfruttamento. Symantec ha messo alla luce un incremento del 600% di attacchi verso dispositivi IoT nel 2017, il che significa che i criminali informatici potrebbero potenzialmente sfruttare la natura intrinseca di questi oggetti connessi per fare “estrazioni” di massa. Neanche i Mac sono immuni, Symantec ha, infatti, rilevato un incremento dell’80% in attacchi di tipo “coin mining” nei confronti di Mac OS. Sfruttando gli attacchi browser-based, i criminali non hanno più bisogno di scaricare del malware  sul PC o sul Mac della vittima per hackerarli.

La maggior parte degli attacchi mirati utilizza un singolo metodo per infettare le vittime

Il numero di gruppi di attacco mirati è in crescita: Symantec tiene oggi traccia di 140 gruppi organizzati. Lo scorso anno, il 71% di tutti gli attacchi mirati ha avuto inizio con lo spear phishing – il trucco più vecchio sul manuale dell’hacker – per infettare le vittime. Mentre i gruppi di attacchi mirati continuano a utilizzare tattiche collaudate per infiltrare le imprese, l’utilizzo delle minacce di tipo zero-day pare non sia più in voga. Solo il 27% dei gruppi d’attacco mirati hanno utilizzato vulnerabilità zero-day nel recente passato.

Leggi anche:  Sicuri di essere sicuri? Ecco come valutare il cyber risk

Il settore sicurezza discute da tempo il tipo di danni che gli attacchi informatici potrebbero provocare. Questa conversazione si è adesso spostata oltre il teorico e uno su dieci gruppi che effettuano attacchi mirati  utilizzano malware progettato pe causare seri danni.

Il malware cresce del 200% e compromette la catena logistica del software

Symantec ha rilevato nel 2017 un incremento del 200% nell’impianto di malware nella catena logistica del software da parte di cybercriminali. Il dato equivale a un attacco ogni mese rispetto ai quattro attacchi dell’anno precedente. Compromettere gli aggiornamenti software fornisce ai criminali informatici un punto d’ingresso per penetrare reti anche ben sorvegliate. Petya è stato uno degli esempi più rilevanti di attacco alla catena logistica. Utilizzando del software di accounting ucraino come punto di ingresso, Petya ha successivamente sfruttato diversi metodi per diffondersi lateralmente attraverso le reti aziendali e rilasciare il carico malevolo.

Bot e spam ancora molto popolari in Italia, tanto da posizionare il paese al secondo posto in Europa.

Il malware per mobile continua a crescere

Le minacce informatiche nel mobile continuano a crescere di anno in anno, e cresce anche il numero di varianti di nuovo malware per mobile (+54%). Lo scorso anno, Symantec ha bloccato una media di 24.000 applicativi mobile potenzialmente dannosi. Con il perdurare della presenza sul mercato di vecchi sistemi operativi, il problema si è ulteriormente aggravato. Ad esempio, nel caso di Android, solo il 20% dei terminali monta la versione più recente del sistema operativo e solo il 2.3% sono aggiornati alle release minori più recenti.

Gli utenti mobile corrono anche notevoli rischi per la propria privacy da app grayware, non sono necessariamente malevoli ma in grado di causare problemi. Symantec ha scoperto che il 63% di app grayware rendono pubblico il numero di telefono del terminale. Con un incremento del 20% nel 2017, il grayware non è un problema destinato a scomparire a breve.

Leggi anche:  Veeam lancia il Data Protection Trends Report 2024

Gli hacker competenti in business prezzano il ransomware per trarne profitto

Nel 2016 la profittabilità del ransomware ha finito col creare un mercato affollato. Nel 2017 il mercato ha subito degli aggiustamenti e l’importo medio del ricatto si è abbassato a 522 dollari, un segnale chiaro che il ransomware è diventata una commodity. Molti hacker hanno probabilmente cambiato focus verso il mining di cryptomonete come alternativa per incassare denaro facilmente, intanto che il valore delle cryptomonete è ancora alto. Inoltre, mentre il numero di famiglie di ransomware è diminuito, il numero delle varianti di ransomware è cresciuto del 46%, un indizio del fatto che i gruppi di criminali informatici sono meno innovativi ma sempre molto produttivi.

In Italia, il ransomware conquista il podio delle minacce informatiche nel 2017: il nostro paese è quinto a livello globale e primo in Europa; il 3,7% degli attacchi ransomware a livello mondiale sono stati registrati nel nostro paese.