Cybersicurezza: da inizio 2016 l’Italia la più infettata in Europa
L’ultima versione del Threat Index, rilasciata da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), sottolinea che le varianti di malware attive sono aumentate di più del 60% nei primi sei mesi dell’anno, minacciando reti aziendali e dispositivi mobili.
L’Italia resta in una posizione preoccupante: è il Paese più infettato in Europa.
A colpire più spesso sono minacce ormai conosciute, come Conficker e Hummingbad, ma sono in aumento anche le minacce bancarie. Più precisamente, parliamo di Zeus, trojan di importazione USA, che colpisce attraverso attività di phishing. Nel mese di giugno, Check Point ha rilevato 2.420 varianti di malware uniche attive, che hanno attaccato le reti aziendali, con un aumento del 61% rispetto a gennaio 2016, e del 21% se si considerano le stime di aprile. La crescita continua delle varianti attive di malware evidenzia, ancora una volta, l’entità della sfida che le reti aziendali affrontano, e la portata della battaglia dei team di cybersicurezza, incaricati di prevenire gli attacchi alle informazioni più critiche delle aziende.
Conficker è stato il malware più diffuso di giugno, mentre il malware mobile HummingBad è tornato alla ribalta, tra le prime tre minacce informatiche a tutte le piattaforme, in tutto il mondo. Con un’analisi dettagliata, Check Point ha rivelato che nel mondo sono ben 85 milioni i dispositivi infettati da Hummingbad, con un guadagno stimato in 300.000$ al mese grazie a pubblicità fraudolente per i cybercriminali – dimostrando così l’attenzione sempre maggiore degli hacker verso i dispositivi mobili.
Nel mese di giugno, Conficker è stato responsabile del 14% degli attacchi globali rilevati per il secondo mese di fila; il secondo posto spetta invece a Sality, responsabile del 10%, il terzo ad Hummingbad, che ha attaccato il 6% delle vittime. Le 10 varianti più diffuse sono la causa del 50% di tutti gli attacchi rilevati.
1. ↔ Conficker – Worm che consente operazioni da remoto, download di malware e furto di credenziali disattivando i sistemi di sicurezza di Windows Microsoft. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni.
2. ↑ Sality – Virus che colpisce le piattaforme Windows e permette di eseguire operazioni da remoto e download di altri malware nei sistemi infetti. A causa della complessità e della facilità di adattamento che lo contraddistinguono, Sality è considerato da molti uno dei più pericolosi malware diffusi fino ad oggi.
3. ↑ Hummingbad – Malware Android che istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente e innesca altre attività malevole, come l’installazione di key logger, il furto di credenziali, e scavalcare i sistemi di crittografia delle email utilizzati dalle aziende. Questo malware finora è riuscito ad infettare 85 milioni di dispositivi mobili.
Le varianti di malware per i dispositivi mobili a giugno hanno continuato a minacciare gravemente i dispositivi mobili aziendali, e le prime tre minacce sono rimaste invariate:
1. ↔ HummingBad – Android malware that has infected 85 million mobile devices globally to generate fraudulent advertising revenue. HummingBad istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente e innesca altre attività malevole, come l’installazione di key logger e il furto di credenziali.
2. ↔ Iop – Malware Android che consente di installare applicazioni e che visualizza pubblicità eccessiva utilizzando l'accesso root del dispositivo mobile. La quantità di annunci e applicazioni installate rende difficile per l'utente continuare a utilizzare il dispositivo come al solito.
3. ↔ XcodeGhost – A Una versione compromessa della piattaforma di sviluppo iOS Xcode. Questa versione non ufficiale di XCode è stata alterata, e inietta codice malevolo in tutte le app che sono state sviluppate e assemblate basandosi su questo servizio. Il codice iniettato invia le informazioni sull’app a un server C&C, consentendo all’app infetta di leggere la clipboard del dispositivo.
“Il forte aumento di varianti di malware attive contro le reti aziendali nella prima metà del 2016 sottolinea l’aumento dell’aggressività di queste minacce, che le organizzazioni si ritrovano ad affrontare”, dichiara Nathan Schuchami, Head of threat prevention di Check Point. “Gli hacker si stanno concentrando sempre più per creare varianti di malware sempre nuove e più sofisticate per derubare le aziende dei propri dati. Le organizzazioni devono poter contare su metodi di advanced threat prevention per le proprie reti, endpoint e dispositivi mobili, per bloccare questi pericoli prima che possano diventarne le vittime”
Che cosa è il Threat Index di Check Point?
Il threat index di Check Point si basa sulla threat intelligence della ThreatCloud World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale. La Threat Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.
la Redazione