Check Point Software Technologies ha pubblicato il primo capitolo del proprio Security Report 2019, evidenziando le principali tattiche che i criminali informatici utilizzano per attaccare le organizzazioni di tutti i settori.
Il Report fornisce ai dirigenti C-Level e ai professionisti della sicurezza informatica le informazioni per proteggere le proprie organizzazioni dagli attacchi e dalle minacce informatiche di quinta generazione.
La prima parte del Security Report 2019 rivela le principali tendenze e tecniche dei malware, osservate dai ricercatori di Check Point durante l’anno appena trascorso.
I dispositivi mobile sono sotto attacco
Nel 2018, il 33% delle organizzazioni in tutto il mondo è stato colpito da malware mobile, di cui i principali tre colpiscono il sistema operativo Android. Inoltre, si sono verificati diversi casi in cui il malware mobile è stato preinstallato sui dispositivi e nelle app disponibili negli app store.
Dominio dei cryptominer
Quattro cryptominer sono stati tra i malware più diffusi, occupando i primi posti della classifica e colpendo il 37% delle organizzazioni a livello globale. Nonostante un calo del valore di tutte le cryptovalute, il 20% delle aziende continua a essere colpito da attacchi cryptomining ogni settimana. Di recente, i cryptominer si sono evoluti per sfruttare vulnerabilità di alto profilo e per eludere sandbox e prodotti di sicurezza, al fine di espandere i loro tassi di contagio.
Uso massiccio delle botnet per lanciare gli attacchi
I bot sono stati nel 2018 il terzo tipo di malware più comune, con il 18% delle organizzazioni colpite da bot che vengono utilizzate per lanciare attacchi DDoS e diffondere altri malware. Le infezioni bot sono state determinanti in quasi la metà (49%) delle organizzazioni che hanno subito un attacco DDoS nel 2018.
Attacchi ransomware in calo
Nel 2018 l’utilizzo di ransomware è diminuito drasticamente, con un impatto su appena il 4% delle organizzazioni a livello globale.
Lo scenario italiano
In Italia, le tre famiglie di malware che hanno avuto il maggior impatto sulle aziende sono state Coinhive (con un impatto del 27%), uno script di mining che utilizza la CPU degli utenti che visitano determinati siti web per minare la criptovaluta Monero; Cryptoloot (con un impatto del 19,56%), malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta, e Jsecoin (con un impatto del 12,85%), miner JavaScript che può essere integrato nei siti web.
Tutte queste famiglie hanno avuto un impatto superiore all’impatto globale (rispettivamente: 24,7%, 15,2% e 12,41%) e all’impatto europeo (rispettivamente: 22,94%, 14% e 11,5%).
“Questi attacchi di quinta generazione multi-vettoriali, veloci e su larga scala stanno diventando sempre più frequenti, e le organizzazioni devono adottare una strategia di sicurezza informatica su più livelli che impedisca a questi attacchi di impossessarsi delle loro reti e dei loro dati", ha dichiarato Peter Alexander, Chief Marketing Officer di Check Point Software Technologies. "Il Security Report 2019 mette a disposizione conoscenze, approfondimenti e raccomandazioni su come prevenire questi attacchi.”