Symantec rileva una crescita del 40% degli attacchi rivolti alle imprese

Attacchi informatici

Nel mondo iperconnesso di oggi, le aziende non devono preoccuparsi della possibilità di subire un attacco – ma del momento in cui avverrà. La ventesima edizione dell’Internet Security Threat Report (ISTR) di Symantec evidenzia infatti un cambiamento nelle tattiche dei cyber aggressori, che oggi riescono a introdursi nelle reti delle aziende senza essere rilevati, hackerando le infrastrutture di rete e utilizzandole contro di loro.

Gli aggressori non hanno bisogno di sfondare la porta della rete aziendale quando le chiavi sono facilmente disponibili – ha commentato Antonio Forizeri, esperto di Sicurezza Symantec, a livello EMEA – Stiamo notando come diverse aggressioni ai danni delle aziende nascano da attività che portano a infezioni causate da software di aggiornamento infettati da trojan con i quali è sufficiente aspettare pazientemente che gli utenti effettuino il download e forniscano inconsapevolmente agli aggressori un accesso senza restrizioni al network aziendale”.

Zero day e spear phishing sempre più temibili e precisi

In un anno record per le vulnerabilità zero-day, la ricerca rivela che questo tipo di minacce ha richiesto alle software house una media di 59 giorni per creare e implementare patch correttive – rispetto ai soli 4 giorni del 2013. Gli aggressori hanno approfittato di questo ritardo nella risposta e, nel caso di Heartbleed, hanno sfruttato la vulnerabilità in appena quattro ore. Le vulnerabilità zero-day identificate nel 2014 sono state 24 e hanno lasciato ampio margine di azione agli aggressori per sfruttare falle di sicurezza note, prima che venissero patchate.

Nel frattempo, gli aggressori evoluti hanno continuato a violare i network con attacchi mirati di spear-phishing, in aumento dell’8% in totale nel 2014. Ciò che rende l’ultimo anno particolarmente interessante per chi analizza questi fenomeni è la precisione degli attaccanti, che hanno utilizzato il 20% in meno di email per raggiungere i propri obiettivi, utilizzando un numero maggiore di download guidati dai malware ed exploit basati sul web. Questo perché i criminali hanno utilizzato account di email rubati a una vittima dell’azienda per raggiungere altre vittime più in alto nella gerarchia, ma anche sviluppato software di attacco personalizzati all’interno del network delle proprie vittime.

Estorsione digitale in aumento

L’email rimane un vettore di attacco significativo per i cybercriminali, che continuano però a sperimentare nuovi metodi di attacco attraverso dispositivi mobili e social network, per raggiungere più persone con un minore sforzo.

I cybercriminali sono generalmente pigri; preferiscono strumenti automatizzati e l’aiuto di utenti inconsapevoli per fare il loro lavoro sporco – ha aggiunto Forzieri – Lo scorso anno, il 70% delle truffe sui social media sono state condivise manualmente, gli aggressori hanno approfittato della disponibilità delle persone che si fidano di contenuti condivisi dai loro amici”.

Mentre le truffe sui social media possono fornire ai cybercriminali denaro facile, alcune aggressioni si basano su metodi di attacco più redditizi e aggressivi come i ransomware, aumentati del 113% l’anno scorso. In particolare, rispetto al 2013 il numero delle vittime di attacchi di crypto-ransomware è stato 45 volte più elevato. Invece di fingersi parte delle forze dell’ordine in cerca di sanzioni per i contenuti rubati, come succedeva con il ransomware tradizionale, l’attacco del tipo crypto-ransomware più aggressivo conserva file, fotografie e altri contenuti digitali della vittima senza mascherare l’intenzione dell’aggressore.