Login »Nick: Pass:
Twitter
Facebook

Fortinet rilascia il suo Threat Landscape Report: poca attenzione alla sicurezza e applicazioni rischiose consentono la diffusione in tempi record delle infezioni da parte di attacchi informatici distruttivi

I criminali informatici sfruttano vulnerabilità note e ne massimizzano l'impatto con una minaccia ibrida nota come Ransomworm

 

Milano, 5 settembre 2017 – Fortinet® (NASDAQ: FTNT), leader globale nelle soluzioni di cybersecurity ad alte prestazioni, ha reso noti i risultati del suo Global Threat Landscape Report. La ricerca mette in evidenza come una scarsa attenzione alle pratiche di sicurezza informatica e l'utilizzo di applicazioni rischiose consentano ad attacchi distruttivi worm-like di sfruttare gli exploit a velocità record. I criminali impiegano meno tempo a sviluppare nuove modalità di intrusione, concentrandosi invece sull'uso di strumenti automatici e intent-based per insinuarsi con un maggiore impatto sulla continuità del business.

Per tutti i dettagli dei risultati e alcuni importanti consigli per i CISO si veda il blog dedicato. Di seguito, alcuni highlight della ricerca:

 

Una buona gestione della sicurezza è fondamentale per combattere attacchi worm-like

Infrastrutture Crime-as-a-Service e strumenti autonomi di attacco consentono ai criminali di operare agevolmente su ampia scala. Minacce come WannaCry si sono fatte notare per la loro velocità di diffusione e per la capacità di colpire un'ampia varietà di settori. Tuttavia, si sarebbero potuti in gran parte evitare se le organizzazioni avessero praticato una più costante igiene informatica. Purtroppo, i criminali informatici stanno ancora riscontrando grande successo nell'utilizzo per i loro attacchi di exploit che non sono stati aggiornati e non hanno patch. A complicare ancor di più il tutto, una volta che una particolare minaccia è automatizzata, l’attacco non si limita più a settori specifici, e quindi il suo impatto non fa che aumentare nel tempo.

·         Ransomworm in crescita: Sia WannaCry che NotPetya hanno preso di mira una vulnerabilità per cui era disponibile una patch da un paio di mesi. Le organizzazioni risparmiate da questi attacchi hanno una di queste due caratteristiche in comune: avevano implementato strumenti di sicurezza aggiornati per rilevare gli attacchi destinati a questa vulnerabilità e/o hanno applicato la patch quando è stata resa disponibile. Prima di WannaCry e NotPetya, i worm di rete erano diminuiti nell'ultimo decennio.

·         Criticità degli attacchi: Più di due terzi delle aziende hanno sperimentato exploit elevati o critici nel secondo trimestre del 2017. Il 90% delle organizzazioni ha registrato exploit su vulnerabilità vecchie di tre o più anni. Anche dopo dieci o più anni dalla scoperta di una falla, il 60% delle imprese registra ancora attacchi correlati. I dati complessivi del Q2 hanno identificato 184 miliardi di rilevamenti totali di exploit, 62 milioni di rilevamenti di malware e 2,9 miliardi di tentativi di comunicazioni botnet.

·         Attività nei tempi morti: Le minacce automatizzate non si riposano di notte o nel fine settimana. Quasi il 44% di tutti i tentativi di attacco si sono verificati il sabato o la domenica. Il volume medio giornaliero nei fine settimana è stato il doppio dei giorni feriali.

 

L’uso della tecnologia anticipa il rischio delle minacce

Velocità ed efficienza sono fattori critici nell'economia digitale, cosa che comporta l’impossibilità di accettare qualsiasi downtime di sistema o dispositivo. Man mano che cambiano uso e configurazione di tecnologie quali applicazioni, reti e device, altrettanto fanno gli exploit malware e le tattiche botnet dei criminali informatici. I cybercriminali sono pronti e in grado di sfruttare debolezze o opportunità legate a nuove tecnologie o servizi. In particolare, l'uso di software di estrazione non aziendale e la vulnerabilità dei dispositivi IoT su reti iperconnesse rappresentano un rischio potenziale perché non vengono costantemente aggiornati, gestiti o sostituiti. Inoltre, anche se un bene per la privacy e la sicurezza su Internet, la cifratura del traffico web rappresenta una sfida per molti strumenti di difesa, che hanno scarsa visibilità su comunicazioni crittografate.

·         Uso di applicazioni: Le applicazioni non sicure creano vettori di rischio che aprono la porta alle minacce. Le aziende che consentono numerose applicazioni peer-to-peer (P2P) registrano botnet e malware sette volte più numerosi rispetto a quelle che non le consentono. Allo stesso modo, le aziende che consentono molte applicazioni proxy denunciano una presenza di botnet e malware quasi nove volte superiore rispetto a quelle che non le consentono. A sorpresa, non c’è prova che un utilizzo più elevato di applicazioni cloud-based o di social media porti ad un numero maggiore di malware e infezioni da botnet.

·         Analisi per settore: Il settore dell'istruzione si è rivelato ai vertici in quasi tutte le tipologie di utilizzo di infrastrutture e applicazioni, considerate per tipo e per mercato. Quello energetico si è rivelato quello dall'approccio più conservativo, con gli altri settori in posizioni intermedie.

·         Dispositivi IoT: Quasi un’organizzazione su cinque ha registrato un malware destinato ai dispositivi mobili. I dispositivi IoT continuano a rappresentare una sfida perché non hanno il livello di controllo, visibilità e protezione che ricevono i sistemi tradizionali.

·         Traffico Web crittografato: Per il secondo trimestre di fila, le comunicazioni cifrate sono aumentate a cifre record. La percentuale del traffico HTTPS rispetto a quello HTTP è salita del 57%. Si tratta di un trend importante perché è noto come le minacce tendano a utilizzare comunicazioni cifrate per nascondersi.

 "L'innovazione tecnologica che alimenta la nostra economia digitale crea opportunità significative per la cybersecurity, sia nel bene che nel male. Tuttavia, qualcosa di cui non si parla in modo sufficiente è la possibilità di ognuno di limitare le conseguenze negative con una gestione quotidiana costante della propria sicurezza”, commenta Phil Quade, chief information security officer di Fortinet. “Non per forza i criminali informatici fanno uso di nuovi zero-day, ma sfruttano soprattutto le vulnerabilità già rilevate. Questo significa che possono destinare più risorse alle innovazioni tecniche rendendo i loro exploit difficili da individuare. Nuove funzionalità worm-like diffondono le infezioni rapidamente e possono scalare più facilmente tra piattaforme o vettori. Gli approcci di sicurezza intent-based che sfruttano la potenza dell'automazione e dell'integrazione sono fondamentali per combattere questa nuova normalità.”

Metodologia del report

Il Global Threat Landscape di Fortinet è un report trimestrale che racchiude l’intelligence collettiva dei FortiGuard Labs ricavata dal vasto array di sensori e dispositivi di rete Fortinet dislocati negli ambienti di produzione nel corso del secondo trimestre 2017. La ricerca copre dati globali, regionali, organizzati per settore e per tipologia di azienda. Si sofferma su tre aspetti centrali e complementari dell’orizzonte di minacce: exploit applicativi, malware e botnet. Inoltre, Fortinet pubblica un servizio gratuto su registrazone, chianatao Threat Intelligence Brief, che analizza i principali malware, virus, e minacce web-based rilevate su base settimanale, assieme ai link delle scoperte più rilevanti di Fortinet per quella settimana.

Fortinet

Fortinet (NASDAQ: FTNT) protegge le maggiori aziende, service provider ed organizzazioni governative di tutto il mondo. Fortinet mette a disposizione dei suoi clienti una protezione avanzata e continua rispetto a superfici d’attacco sempre più vaste, oltre alla potenza necessaria per soddisfare i requisiti prestazionali in continuo aumento generati da una rete borderless – oggi e per il futuro. Solo l’architettura Security Fabric di Fortinet può offrire sicurezza senza compromessi per rispondere alle più delicate sfide di security, in ambienti di rete, applicativi, cloud o mobile. Fortinet è al primo posto nella classifica di vendite globali relativa alla maggior parte delle appliance di sicurezza e oltre 300.000 clienti a livello mondiale si affidano a Fortinet per proteggere il loro brand. Ulteriori informazioni sono disponibili su www.fortinet.com, sul Fortinet Blog o sui FortiGuard Labs.

Per informazioni:

- Sandro Buti – AxiCom Italia - Tel 02 75261111 – email: sandro.buti@axicom.com

- Massimiliano Balbi – AxiCom Italia - Tel 02 75261111 – email: massimiliano.balbi@axicom.com

- Silvia Gaspari – Fortinet – email: sgaspari@fortinet.com

Comunicato di Avatar di AxicomAxicom | Pubblicato Martedì, 05-Set-2017 | Categoria: Tecnologia
Portale automobilistico
Elenco e offerte Terme

Reazioni:

Voto medio

0 VOTI

Iscriviti per poter votare questo comunicato o pubblicarne uno a tua volta.
 

Iscriviti

Iscriviti
Iscrivendoti potrai inserire nuovi comunicati, votare i comunicati altrui e gestire i tuoi post ed il tuo profilo senza limitazioni.
Clicca qui o sull'immagine per aggiungerti
Versione Mobile