Il 2018 è stato un anno dove si sono visti numerosi attacchi informatici, alcuni dei quali hanno avuto un grande impatto mediatico, come ad esempio l’attacco a British Airways oppure quello verso Facebook.
Abbiamo già riportato il report redatto da Microsoft per quanto riguarda il 2018, ora invece vogliamo riportare cosa indicano i laboratori CheckPoint per il 2019, grazie al loro report dedicato.
Le tendenze passate e future
I classici veicoli d’infezione, come i Trojan (10 mila differenti file infetti rilevati al giorno) e i Ransomware (oltre 700 famiglie di ransomware usate su base giornaliera), rimangono fra i più gettonati (anche se i secondi in rapida discesa). Altro veicolo che ha avuto una rapida ascesa, invece, sono i malware dedicati a criptare monete virtuali aumentati del 40%.
A questo si aggiunge una sempre più vasta illegalità presente nel dark web dove il 57% dei siti offre contenuti/servizi illegali.
Altri software di messaggistica istantanea sono ora usati per preparare attacchi informatici o altre operazioni illegali: Telegram. Questo servizio, che ha molto successo in Russia e sta prendendo piede in Italia, permette la creazione o la partecipazione a chat o gruppi con crittografia end-to-end dove è possibile rimanere anonimi.
Ci sono gruppi Telegram dove vengono instaurate o offerti servizi illegali come la manomissione di documenti bancari e molto altro ancora.
Nuove tecniche di phishing
Nuovi modi per ingannare gli utenti, inoltre, sono in vendita nel Dark Web: uno di questo è ‘[A]pache Next Generation Advanced Phishing Kit’ che offre addirittura servizi di back-end per la preparazione e la messa online di finti “negozi on-line” resi ancor di più attendibili dalla creazione di domini simili a quelli più famosi, servizi acquistabili sempre nel Dark Web.
A cosa stare attenti
Il cloud e l’uso di dispositivi mobile aziendali (come avevamo già indicato qui) è uno dei punti ove stare più attenti, ancora di più se si tratta di ambiti aziendali.
Attacchi di tipo “whaling” saranno sempre di più la strategia globale per colpire utenti specifici, oltre a questo le infrastrutture cloud e dispositivi IoT saranno obiettivo di attacco per creare nuove “teste di ponte” di accesso verso data center o altri obiettivi sensibili.
Il whaling è una forma particolare di phishing, un’attività illegale che sfrutta sofisticate tecniche di ingegneria sociale per ottenere l’accesso a informazioni personali o riservate, e specificamente informazioni di rilevante valore economico e commerciale.
Parecchi recenti attacchi di phishing sono stati diretti specificamente verso senior executive e altre persone di elevato profilo del mondo della finanza e dell’industria in generale, ed il termine whaling è stato coniato proprio per questi tipi di attacco con l’intenzione di specificare la “grandezza” e l’importanza degli obbiettivi
Checkpoint, inoltre, indica alcune contro-misure aziendali verso l’infezione di dispositivi mobili da malware:
- Prevenire gli attacchi di phishing su tutte le applicazioni: posta elettronica, messaggistica e social media.
- Impedire la navigazione verso siti dannosi in cui i dispositivi potrebbero essere infettati.
- Blocca i dispositivi infetti dall’invio di dati sensibili alle botnet.
- Blocca i dispositivi infetti dall’accesso alle applicazioni e ai dati aziendali.
- Mitigare le minacce senza fare affidamento sull’azione dell’utente o sulle piattaforme di gestione mobile.
Report Completo e approfondimento: 2019 Cyber Security Report: Learn How to Survive Today’s Targeted Cyber Attacks