Secondo i risultati di uno studio di Zscaler ThreatLabZ presentato da Zscaler, azienda per la sicurezza cloud, è emerso come quest’anno siano in aumento le minacce che utilizzano crittografia SSL. Secondo tale studio, una media di circa il 60% delle transazioni nel cloud di Zscaler sono state trasmesse tramite protocolli SSL/TLS. I ricercatori hanno scoperto anche che nel cloud di Zscaler sono stati osservati, quest’anno, una media di 8,4 milioni di incidenti di sicurezza basati su SSL/TLS al giorno.
“Gli hacker sanno facendo un sempre maggiore utilizzo dell’SSL per nascondere le infezioni dei dispositivi, per coprire l’esfiltrazione dei dati e nascondere le comunicazioni di comando e controllo delle botnet. Infatti, il nostro studio ha rilevato che il numero di tentativi di phishing al giorno inviati tramite protocolli SSL/TLS è aumentata del 400% dal 2016,” ha dichiarato Deepen Desai, Senior Director, Security Research and Operations. “L’ispezione SSL è una necessità per garantire la sicurezza del traffico di rete in azienda. Zscaler si posiziona tra gli utenti e Internet, controllando ogni byte di traffico, compreso il traffico crittografato: la posizione ottimale per poter rilevare le minacce nascoste prima che entrino nella rete.”
Inoltre, i ricercatori di ThreatLabZ hanno identificato nuove distribuzioni di payload dannosi, sulla base dei carichi dannosi che colpiscono la Sandbox Zscaler Cloud sfruttando i protocolli SSL/TLS per l’attività di comando e controllo. Il 60% dei payload rilevato era costituito da trojan bancari, tra cui famiglie come Dridex, Zbot, Vawtrak e Trickbot, mentre il 25% era costituito da più famiglie di ransomware. I payload meno popolari includevano famiglie di Trojan Infostealer e altre famiglie diverse.
Ulteriori risultati dimostrano che:
- La quantità di contenuti dannosi che vengono trasmessi tramite SSL/TLS è più che raddoppiata negli ultimi sei mesi.
- Il cloud di Zscaler ha bloccato una media di 12.000 tentativi di phishing al giorno, inviati tramite SSL/TLS, con un aumento del 400% rispetto al 2016.
- Nuovi ceppi di malware sempre più sofisticati utilizzano il protocollo SSL per crittografare i loro meccanismi di comando e controllo.
- Zscaler ha osservato una media di 300 exploit web al giorno, con il protocollo SSL come parte della catena di infezione.
- La famiglia di malware più diffusa che sfrutta callback basati su SSL è stata Dridex / Emotet, che ha contribuito al 34% dei nuovi e unici payload registrati nel 2017.
- Nuovi payload dannosi che sfruttano i protocolli SSL / TLS per attività di comando e controllo di cui:
- il 60% includeva diverse famiglie di Trojan bancari (Zbot, Vawtrak, Trickbot, ecc.)
- il 25% era costituito da famiglie di ransomware
- Il 12% era costituito da famiglie di Trojan Infostealer (Fareit, Papras, ecc.)
- mentre il 3% da altre famiglie diverse.