Fortinet ha pubblicato i risultati del suo piรน recenteย Global Threat Landscape Report. La ricerca rivela che le minacce e i problemi di sicurezza sono in aumento e in continua evoluzione diventando sempre piรน sofisticate, sopratutto con lโavvicinarsi del Natale. Crescono le varianti e le famiglie di minacce uniche, mentre le infezioni botnet continuano a colpire le organizzazioni. Di seguito i risultati salienti del report:
Lo sviluppo delle minacce continua a essere una prioritร per i criminali informatici.ย I cybercriminali non solo stanno espandendo il proprio arsenale di attacco, ma stanno anche sviluppando nuove strategie per violare le difese. Le varianti di malware unico sono cresciute del 43%, mentre il numero di famiglie di malware รจ cresciuto di quasi il 32%. Anche il numero di rilevamenti unici giornalieri di malware per impresa รจ aumentato del 62%. In linea con questi trend, gli exploit unici sono aumentati di circa il 10% e il numero di rilevazioni di exploit per impresa รจ aumentato del 37%. I criminali informatici continuano a evolvere le minacce creando varianti e famiglie di malware unici, dimostrando lโimportanza continua della threat intelligence e degli strumenti di valutazione.
I dispositivi mobile rimangono un bersaglio.ย sOltre un quarto delle organizzazioni ha subito un attacco malware mobile, la maggior parte su sistema operativo Android. Infatti, delle minacce che le organizzazioni hanno riscontrato da ogni vettore di attacco, il 14% degli alert di malware totali riguardava Android. A titolo di confronto, solo il lo 0,000311% delle minacce รจ stato indirizzato a Apple iOS. Le minacce mobile sono una minaccia incombente che deve essere affrontata, specialmente con lโavvicinarsi della stagione dello shopping mobile per le festivitร . Queste minacce possono diventare una porta di accesso per sfruttare le reti aziendali. I criminali sanno che il mobile รจ un obiettivo accessibile per infiltrarsi in una rete e lo sfruttano di conseguenza.
Il cryptojacking รจ una porta di accesso per altri attacchi.ย Il cryptojacking continua a prevalere e a crescere nei suoi obiettivi. Il numero di piattaforme interessate dal cryptojacking รจ aumentato del 38% e il numero di signature uniche รจ quasi raddoppiato nellโultimo anno. Queste includono nuove piattaforme sofisticate per i cybercriminali esperti e piattaforme โas-a-serviceโ per criminali inesperti. Anche le botnet IoT sfruttano in modo crescente gli exploit cryptojacking per la loro strategia di attacco. Sebbene sia spesso considerata una minaccia fastidiosa che semplicemente sfrutta cicli inutilizzati della CPU, i responsabili di sicurezza si stanno rendendo conto di come il criptojacking possa diventare una porta di accesso per ulteriori attacchi. Sottovalutare le ripercussioni del cryptojacking pone unโorganizzazione a un rischio elevato.
La percentuale di traffico di rete malevolo รจ superiore nei fine settimana o nei giorni festivi.ย I dati mostrano che il traffico di rete malevolo rappresenta una percentuale piรน elevata del traffico generale nei fine settimana e nei giorni festivi, quando il traffico aziendale rallenta in modo significativo, poichรฉ molti dipendenti non sono al lavoro in questo periodo. Per molte organizzazioni questo potrebbe essere un momento opportuno per ripulire il malware poichรฉ se il โpagliaioโ del traffico si riduce, la possibilitร di trovare โaghiโ dannosi รจ molto piรน elevata. Con i criminali informatici che utilizzano tecniche sempre piรน automatizzate e sofisticate, qualsiasi possibilitร di aumentare la visibilitร puรฒ rappresentare un vantaggio.
Attenzione alle botnet.ย Lโindice delle botnet IoT รจ aumentato solo del 2%, sebbene il numero di giorni di infezione per impresa sia aumentato del 34% da 7,6 giorni a 10,2 giorni. Ciรฒ potrebbe indicare che le botnet diventano sempre piรน sofisticate, difficili da rilevare o piรน difficili da rimuovere. Potrebbe anche denotare lโinadeguatezza delle pratiche di cyber-igiene in generale da parte di alcune organizzazioni. Lโimportanza di unโigiene di sicurezza coerente rimane vitale per affrontare completamente la portata totale di questi attacchi. A volte le botnet diventano dormienti, per poi riattivarsi una volta riprese le normali attivitร aziendali, se la causa allโorigine o il โpaziente zeroโ non vengono determinati.
Il traffico crittografato raggiunge unaย nuova soglia. Il traffico crittografato ha raggiunto un nuovo picco, rappresentando il 72% di tutto il traffico di rete, rispetto al 55% di appena un anno fa. Se la crittografia puรฒ certamente aiutare a proteggere i dati in movimento tra ambienti core, cloud ed endpoint, rappresenta anche una sfida per le soluzioni di sicurezza tradizionali. I limiti critici delle prestazioni di firewall e IPS di alcune soluzioni legacy di sicurezza continuano a limitare la capacitร delle organizzazioni di ispezionare i dati crittografati alla velocitร di business. Di conseguenza, una percentuale crescente di questo traffico non viene analizzato per attivitร dannose, rendendolo un meccanismo ideale per i criminali per diffondere malware o esfiltrare dati.
Nuovo approccio alla sicurezza
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
I dati sulle minacce nel report di questo trimestre confermano ancora una volta molte delleย previsioni sulle minacceย presentate dalย team di ricerca globale FortiGuard Labs. Per stare al passo con gli sforzi continui dei criminali informatici, le organizzazioni devono trasformare le proprie strategie di sicurezza come parte dei loro sforzi di digital transformation. I dispositivi di sicurezza di legacy e isolati e una scarsa igiene della sicurezza continuano a rappresentare una formula per aumentare il rischio nel panorama delle minacce odierne, poichรฉ non forniscono visibilitร o controllo adeguati. Invece, unย security fabricย che copre tutto lโambiente di rete esteso e integrato tra ogni elemento di sicurezza รจ vitale per affrontare il panorama odierno delle minacce in continua crescita e per proteggere la superficie di attacco in espansione. Questo approccio consente di condividere una threat intelligence utilizzabile in modo rapido e scalabile, riduce le finestre di rilevamento necessarie e fornisce una risoluzione automatizzata necessaria per gli exploit multi-vettore di oggi.
A Natale aumentano i rischi per la sicurezza degli smartphone. Lo studio di Fortinet