La Convergenza Fisica E Informatica Crea Nuove Opportunità Di Attacco Per I Cybercriminali

Il Global Threat Landscape Report di Fortinet rivela la prima metà dei top 12 exploit globali mirati ai dispositivi IoT

Milano, Italy - 06/03/2019


News Summary:

Fortinet® (NASDAQ: FTNT), leader mondiale nelle soluzioni di cybersicurezza integrate e automatizzate, ha annunciato i risultati dell’ultima analisi trimestrale Global Threat Landscape Report. L’indagine rivela che i criminali informatici continuano a far evolvere la sofisticazione dei loro attacchi - dallo sfruttamento di exploit che approfittano della vasta vulnerabilità dei dispositivi IoT, alla trasformazione degli strumenti malware open source in nuove minacce. 

Di seguito i punti salienti del report: 

  • Indice Exploit al massimo storico: secondo il Fortinet Threat Landscape Index, i cybercriminali sono rimasti accanitamente al lavoro anche durante le festività. Dopo un drammatico inizio, l’Exploit Index si è stabilizzato nella seconda metà del trimestre. Mentre l'attività dei cyber criminali si è leggermente attenuata, il numero di exploit per impresa è cresciuto del 10%, mentre gli exploit unici rilevati sono aumentati del 5%. Allo stesso tempo, le botnet diventano più complesse e difficili da individuare. Il tempo di infezione delle botnet è aumentato del 15%, con una media di quasi 12 giorni di infezione per impresa. Poiché i criminali informatici impiegano automazione e machine learning per propagare gli attacchi, gli esperti di sicurezza devono fare lo stesso per combattere questi metodi avanzati. 
  • Controllo dei dispositivi di monitoraggio: la convergenza tra mondo fisico e cybersicurezza genera una maggior superficie d’attacco, che i criminali informatici stanno prendendo di mira in modo crescente. Metà dei top 12 exploit globali ha colpito dispositivi IoT, e quattro dei top 12 erano correlati a telecamere IP-enabled. L’accesso a questi dispositivi permette ai criminali informatici di curiosare tra le interazioni personali, compiere attività dannose in loco, o ottenere un punto d’accesso al sistema per lanciare attacchi DDoS o ransomware. È importante essere consapevoli degli attacchi nascosti nei dispositivi che utilizziamo per controllare o fornire sicurezza. 
  • Tool aperti a tutti: I tool malware open source sono molto utili per la comunità della sicurezza informatica, consentendo ai team di testare le difese, ai ricercatori di analizzare gli exploit e agli istruttori di utilizzare esempi di vita reale. Questi tool openware sono generalmente disponibili su siti come GitHub, e poiché sono disponibili a chiunque, anche i criminali informatici possono accedervi per attività illecite. Tanto che stanno trasformando questi tool malware in nuove minacce, tra cui un numero significativo di ransomware. Un esempio di codice sorgente open source trasformato in arma è la botnet Mirai. Un'esplosione di varianti continua a registrarsi dal suo rilascio nel 2016. Per i criminali informatici l'innovazione continua a essere la terra delle opportunità.
  • La proliferazione della steganografia: lo sviluppo della steganografia sta riportando in vita una vecchia tipologia di attacco. Mentre la steganografia non è tipicamente usata nelle minacce ad alta frequenza, la botnet Vawtrak ha il primato delle botnet a flusso intermittente. Ciò dimostra una maggiore persistenza di questo tipo di attacco. Inoltre, durante il trimestre, sono stati rilevati campioni di malware che utilizzano la steganografia per nascondere i payload malevoli nei meme trasmessi sui social media. Durante il processo di attacco, dopo aver tentato di contattare l’host C2, il malware cerca le immagini nel feed Twitter associato, scarica quelle immagini e cerca i comandi nascosti al loro interno per propagare l'attività. Questo approccio dimostra che i cybercriminali continuano a sperimentare in che modo far avanzare il malware eludendone il rilevamento.
  • Infiltrazioni Adware: Un adware non è solo un “fastidio”, è diventato una minaccia permanente. A livello globale, i siti adware sono in cima alla lista delle infezioni malware in più regioni – rappresentando oltre un quarto delle infezioni per il Nord America e l'Oceania e quasi un quarto per l'Europa. Con l'adware ora trovato nelle app disponibili e pubblicate negli app store autorizzati, questo tipo di attacco può rappresentare una seria minaccia soprattutto per gli ignari utenti dei dispositivi mobili.
  • Tenere d’occhio la tecnologia operativa: Con la convergenza in atto tra Information Technology (IT) e Operations Technology (OT), l’anno preso in considerazione mostra un relativo cambiamento nella prevalenza e frequenza degli attacchi rivolti ai sistemi di controllo industriale (ICS). Sfortunatamente, la maggior parte degli attacchi ha guadagnato terreno su entrambe le scale di volume e prevalenza. Un attacco informatico che colpisce con successo un sistema OT, potrebbe portare a conseguenze fisiche devastanti per cose come infrastrutture e servizi cruciali, l'ambiente e persino la vita umana.

Sicurezza integrata e automatizzata: una necessità

I dati sulle minacce nel report di questo trimestre confermano, ancora una volta, molti dei trend sulle minacce previsti dal team di ricerca globale dei FortiGuard Labs. Per stare al passo con gli attuali sforzi dei criminali informatici, le organizzazioni devono includere una strategia di sicurezza all’interno dei loro sforzi per la trasformazione digitale. È necessario estendere un security fabric a tutto l’ambiente in rete, dall'endpoint IoT al multi-cloud, integrando ciascun elemento di sicurezza per fronteggiare la crescita delle minacce odierne e proteggere la superficie di attacco in espansione. Questo approccio consente di condividere informazioni sulle minacce, utilizzabili in modo rapido e scalabile su tutta la rete distribuita, riduce le finestre di rilevamento necessarie e fornisce la risoluzione automatica necessaria in risposta alle minacce odierne.

Per una visione dettagliata del Threat Landscape Indices per exploit, botnet e malware è disponibile il blog dedicato. 

Metodologia del report

Il Global Threat Landscape Report di Fortinet è un’analisi trimestrale che racchiude l’intelligence collettiva dei FortiGuard Labs ricavata dalla vasta gamma di sensori e dispositivi di rete Fortinet dislocati negli ambienti di produzione nel corso del quarto trimestre del 2018. La ricerca copre dati globali, regionali, organizzati per settore e per tipologia di azienda. Nel report è incluso anche il Fortinet Threat Landscape Index (TLI), che si sofferma su tre aspetti centrali e complementari del panorama delle minacce: exploit applicativi, malware e botnet, mostrandone prevalenza e volume per un determinato trimestre. Il report esamina inoltre importanti vulnerabilità zero-day e trend dell'infrastruttura per aggiungere contesto sulla traiettoria degli attacchi informatici che colpiscono le organizzazioni nel corso del tempo. 

Risorse aggiuntive

About Fortinet

Fortinet (NASDAQ: FTNT) protegge le principali aziende, service provider ed organizzazioni governative di tutto il mondo, offrendo ai clienti una protezione avanzata e continua rispetto a superfici d’attacco sempre più vaste, oltre alla potenza necessaria per soddisfare i requisiti prestazionali in continuo aumento generati dalle reti borderless – oggi e in futuro. Solo l’architettura Security Fabric di Fortinet può fornire sicurezza senza compromessi per rispondere alle più delicate sfide di security, in ambienti di rete, applicativi, cloud o mobile. Fortinet si classifica al primo posto tra i sistemi di sicurezza forniti a livello mondiale e oltre 385.000 clienti si affidano all’azienda per proteggere la propria attività. Ulteriori informazioni sono disponibili su fortinet.com, sul Fortinet Blog o sui FortiGuard Labs.

Copyright © 2019 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence , FortiProxy, FortiRecorder, FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM.

Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.