[Report] Panorama degli attacchi informatici nel 2017, fino ad oggi

Minacce e Attacchi, Report, Scarica, Sicurezza, Sicurezza e Privacy

La sicurezza informatica non è più un argomento solo per addetti ai lavori, per tecnici IT e CISO. Occupa in modo costante i titoli dei giornali quando si verificano violazioni e furti di dati su vasta scala. Il volume in rapida crescita e la gravità degli attacchi informatici hanno costretto tutti quanti a prendere veramente sul serio la sicurezza informatica – questo vale anche per chi in precedenza non voleva averci nulla a che fare.

Il 2016 è stato uno degli anni più importanti per la sicurezza informatica: il ransomware è diventato preponderante, gli hacker hanno interferito nelle elezioni presidenziali in USA e una botnet IoT ha causato un’interruzione di Internet su larga scala, e abbiamo anche visto perdite di dati enormi come quelle di Panama Papers e Yahoo.

Come monitora F-Secure il panorama delle minacce per aiutare a difendersi contro questi tipi di minacce? Oltre a seguire le notizie di ciò che accade e a tenere orecchie ben aperte all’interno della community, raccoglie dati anche attraverso altri mezzi, uno di questi è rappresentato dalla rete di honeypot di F-Secure.

In sintesi, gli honeypot sono server decoy che vengono usati per attrarre l’attenzione degli attaccanti apparentemente offrendo loro dati preziosi – in realtà, il luogo che ospita i dati è isolato e monitorato, permettendo a chi implementa gli honeypot di ottenere importanti informazioni su un attacco, come la posizione d’origine e il tipo.

F-Secure utilizza una grande rete internazionale di honeypot per monitorare il panorama globale delle minacce a un livello complessivo. Inoltre, installa honeypot su reti private di clienti usando la soluzione Rapid Detection Service (RDS).

Osservando i dati ottenuti dagli honeypot durante la prima metà dell’anno, ricaviamo alcune notizie: se il 2016 ci è sembrato un brutto anno, il 2017 pare essere anche peggiore.

report1

Paragonati ai dati della prima metà del 2016, i sensori hanno registrato oltre due volte il numero di attacchi durante la prima metà del 2017. Sebbene in parte ciò sia dovuto ai miglioramenti nella tecnologia di F-Secure e all’aumento del numero di honeypot nella sua rete, un aumento così grande può significare solo una cosa: gli attacchi informatici sono in aumento.

Secondo i dati di F-Secure, il traffico da indirizzi IP geolocalizzati in Russia comprende quasi la metà del volume globale totale. Subito dopo la Russia, vi sono USA, Paesi Bassi, Germania e Cina – il Belgio appare come nuovo contendente. I Paesi target più comuni sono rimasti più o meno gli stessi: la maggior parte degli attacchi sono diretti contro gli USA, Paesi Bassi, Germania e Regno Unito.

Report2

Oltre ad accrescere il loro volume di attacchi, gli hacker stanno costantemente migliorando le loro metodologie. Per esempio, gli attaccanti cercano sempre di più di apparire come utenti normali all’interno di una rete, mascherandosi in modo efficace nel traffico standard. Si stanno anche focalizzando sullo stabilire connessioni remote verso computer target, spostandosi da metodi più “rumorosi” del passato, come la scansione delle porte. Continuano a prendere di mira nuove superfici di attacco come i dispositivi IoT (abbiamo notato che la porta UPnP 1900 ha visto un picco nel traffico) e sono rapidi nell’incorporare nuovi strumenti di attacco come gli exploit sottratti all’NSA e resi pubblici da Shadow Brokers (tanche il traffico verso la porta SMB 445 ha visto un picco).

report3

Quindi, cosa significa tutto ciò per un’azienda?

In primo luogo, la probabilità che tu venga attaccato è aumentata considerevolmente. Che si tratti di un tentativo di violazione mirato, o di un’ondata di malware diretto verso chiunque si trovi in mezzo, tu e la tua organizzazione siete potenziali bersagli. Cosa fare? Accertati di avere in uso l’ultima versione del tuo sistema operativo, abilita aggiornamenti automatici per le applicazioni e implementa il software necessario per proteggerti dagli attacchi. Crea un protocollo forte di OpSec (operation security), e assicurati che tutti i dipendenti lo seguano per ridurre il rischio per la tua organizzazione di cadere vittima di varie tattiche di social engineering.

In secondo luogo, gli attaccanti stanno diventando più scaltri e migliorano giorno dopo giorno. E’ sempre più probabile che qualcosa si inserisca tra le crepe del tuo programma di sicurezza (spesso a causa di uno scarso OpSec o di un errore umano), e metta in pericolo il tuo business. Devi essere attrezzato in modo adeguato sia per rilevare che per rispondere agli attacchi quando accadono. A tal fine, familiarizza con i principi basilari di MDR e, se possibile, ingaggia un’azienda di sicurezza informatica per monitorare il tuo traffico dati. E’ anche utile creare piani di contingenza efficaci e realistici nel caso la tua organizzazione venga colpita.

Il mantenimento di un’efficace sicurezza informatica è una corsa in salita: non è mai finita. Può sembrare a volte frustrante e inutile investire così tanto tempo e soldi per restare aggiornato sugli ultimi trend di attacco, ed essere costretti a guardarsi alle spalle ogni singolo giorno. Ma fidati: è molto meglio dell’alternativa che ti aspetterebbe. Le conseguenze di un compromesso alla sicurezza della tua azienda sono spesso incommensurabili – a volte irreversibili.

La sicurezza informatica richiede un sacco di lavoro. L’unica consolazione che ti possiamo offrire è questa: non devi fare tutto da solo.

 

Scarica il report completo e l’infografica per un maggiore approfondimento sulle ultime tendenze degli attacchi.

Scarica il Report

Scarica l’infografica

Valuta questo articolo

1 voti

0 Commenti

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

Potrebbe anche interessarti

%d blogger hanno fatto clic su Mi Piace per questo: