Pratiche di sicurezza inadeguate: le infezioni si diffondono rapidamente
I risultati dell'ultimo Global Threat Landscape Report mostrano chiaramente che gli attacchi "worm-like" si stanno diffondendo a velocità record a causa di pratiche di sicurezza inadeguate e di un utilizzo rischioso delle applicazioni.
"Le innovazioni tecnologiche che stanno guidando la nostra economia digitale offrono pari opportunità per il bene e per il male quando si tratta di sicurezza informatica. Tuttavia, tutti hanno la possibilità di limitare l'impatto delle infezioni attraverso pratiche informatiche coerenti ed efficaci", afferma Phil Quade, Chief Information Security Officer di Fortinet. "Molti criminali informatici non penetrano nei sistemi con nuovi attacchi zero-day, ma utilizzano principalmente vulnerabilità già note. Questo permette loro di utilizzare più risorse per camuffare i loro attacchi, che sono quindi più difficili da individuare. Le nuove funzionalità "worm-like" diffondono le infezioni a un ritmo elevato e possono diffondersi abbastanza facilmente attraverso piattaforme o vettori. Pertanto, le strategie di sicurezza intent-based basate sull'automazione e sull'integrazione sono indispensabili in questa nuova realtà."
Le pratiche informatiche efficaci sono fondamentali
Le infrastrutture crime-as-a-service e gli strumenti di attacco autonomi rendono sempre più facile per gli aggressori operare a livello globale. L'aspetto notevole di un malware come "WannaCry" è la sua rapida diffusione e il fatto che può essere attaccata un'ampia gamma di settori. Tuttavia, tali attacchi potrebbero essere evitati se un maggior numero di aziende desse valore a pratiche informatiche coerenti. Purtroppo, gli attacchi hot exploit alle vulnerabilità che non sono state patchate o aggiornate continuano ad avere molto successo. E la situazione si complica ulteriormente: una volta automatizzato un particolare malware, gli aggressori non hanno più bisogno di concentrarsi su settori specifici, aumentando la loro portata nel tempo.
I risultati dell'ultimo Rapporti sul panorama delle minacce globali di Fortinet mostrano quanto segue:
- I "vermi da riscatto" sono in aumento: Sia "WannaCry" che "NotPetya" hanno preso di mira una vulnerabilità per la quale era disponibile una patch solo da pochi mesi. Le aziende che sono state risparmiate da questi attacchi avevano applicato strumenti di sicurezza sufficientemente aggiornati per rilevare gli attacchi a questa vulnerabilità e/o avevano installato la patch non appena disponibile. Prima di WannaCry e NotPetya, i worm di rete erano diventati meno importanti nell'ultimo decennio.
- Gravità critica degli attacchi: Più di due terzi di tutte le aziende sono state vittime di exploit significativi o critici nel secondo trimestre del 2017. Il 90% delle aziende ha riferito di aver sfruttato vulnerabilità vecchie di tre anni o più. Anche dopo dieci o più anni dalla divulgazione iniziale, il 60% delle aziende registrava ancora attacchi correlati. I dati del secondo trimestre parlano chiaro: un totale di 184 miliardi di exploit rilevati, 62 milioni di rilevamenti di malware e 2,9 miliardi di tentativi di comunicazione di botnet.
- Attivo al di fuori dell'orario di lavoro: Le minacce automatiche non conoscono orari di chiusura né weekend. Quasi 44% di tutti i tentativi di exploit hanno avuto luogo di sabato o domenica. Il volume medio giornaliero è stato doppio nei fine settimana rispetto ai giorni feriali.
Relazione tra uso della tecnologia e rischio di attacco
Nell'era dell'economia digitale, la velocità e l'efficienza sono fattori mission-critical, il che significa tolleranza zero per i guasti ai dispositivi o ai sistemi. Con l'evoluzione dell'uso e della configurazione delle tecnologie (applicazioni, reti e dispositivi), le tattiche di exploit, malware e botnet dei criminali informatici diventano parallelamente più avanzate. I criminali informatici non esitano a sfruttare le vulnerabilità di queste nuove tecnologie o servizi. In particolare, il software discutibile e i dispositivi IoT vulnerabili nelle reti estremamente connesse rappresentano un rischio elevato perché non vengono gestiti, aggiornati e sostituiti in modo coerente. Inoltre, il traffico criptato, pur essendo utile per la privacy e la sicurezza informatica, rappresenta un'altra sfida per molti strumenti di difesa che hanno poca visibilità sulle comunicazioni criptate.
- Utilizzo dell'applicazione: Le applicazioni rischiose creano vettori di rischio che aprono la porta alle minacce informatiche. Le aziende con un gran numero di applicazioni peer-to-peer (P2P) hanno un numero di botnet e malware sette volte superiore rispetto a quelle che non consentono le applicazioni P2P. Allo stesso modo, le aziende che consentono numerose applicazioni proxy registrano un numero di botnet e malware quasi nove volte superiore. Questi riportano un numero di botnet e malware quasi nove volte superiore rispetto a quelli in cui queste applicazioni non sono consentite. Sorprendentemente, non è emersa alcuna indicazione che l'aumento dell'uso di applicazioni cloud o social media porti a un maggior numero di infezioni da malware e botnet.
- Analisi per settore: L'istruzione è leader in quasi tutte le aree di utilizzo delle infrastrutture e delle applicazioni. Il settore energetico si è rivelato il più conservativo, mentre tutti gli altri settori si collocano tra questi due estremi.
- Dispositivi IoT: Quasi il 20% di tutte le aziende ha segnalato la presenza di malware che hanno preso di mira i dispositivi mobili. I dispositivi IoT rimangono una sfida perché non possono ottenere lo stesso controllo, visibilità e protezione dei sistemi classici.
- Traffico internet criptato: In questo trimestre, le comunicazioni criptate su Internet hanno raggiunto un livello record per la seconda volta consecutiva. Con il 57%, la quota di traffico HTTPS ha superato quella HTTP. Si tratta di uno sviluppo importante, poiché le minacce informatiche utilizzano la comunicazione crittografata per essere nascoste.
Fonte: Fortinet
Metodologia del rapporto: Il Fortinet Global Threat Landscape Report riassume le informazioni dei FortiGuard Labs raccolte nel secondo trimestre 2017 dalla miriade di dispositivi e sensori di rete Fortinet in ambienti di produzione ogni tre mesi. I dati della ricerca sono globali e regionali e provengono da diversi settori industriali e organizzazioni. Il rapporto si concentra inoltre su tre aspetti chiave e complementari del panorama delle minacce: exploit delle applicazioni, malware e botnet.