Secondo il recente Threat Report di Webroot le infezioni sono in crescita di oltre il 70%. Il rapporto di Webroot, società di Smarter Cybersecurity®, deriva da metriche acquisite e analizzate dall’architettura avanzata di machine learning basata sul cloud. Webroot, azienda del gruppo Carbonite, ha condiviso i risultati del suo ultimo Threat Report: Mid-Year Update, lo studio che intende esplorare l’evoluzione del panorama della cybersecurity. Sulla base dei trend osservati durante la prima metà del 2019, è emerso che 1 link su 50 è malevolo, quasi un terzo dei siti di phishing utilizza il protocollo HTTPS e gli exploit di Windows® 7 sono cresciuti più del 70% a partire da gennaio.
Il report evidenzia l’importanza di una buona educazione informatica degli utenti dal momento che i messaggi di phishing sono sempre più personalizzati e gli hacker riutilizzano le informazioni così ricavate, oltre a prendere possesso degli account violati. Di seguito i principali risultati del report➀: • Gli hacker si servono di domini considerati attendibili e del protocollo HTTPS per ingannare gli utenti. – Quasi un quarto dei link dannosi (24%) sono ospitati su domini sicuri: gli hacker sanno bene che gli URL considerati attendibili generano meno sospetti e sono più difficili da bloccare in termini di misure di sicurezza. – 1 link su 50 (1,9%) è risultato malevolo, un dato piuttosto alto se si considera che quasi un terzo degli utenti (33%) clicca su più di 25 link al giorno in una normale giornata lavorativa.
– Quasi un terzo delle pagine phishing rilevate (29%) utilizza il protocollo HTTPS come metodo per ingannare gli utenti facendogli credere di essere su un sito affidabile grazie alla presenza del simbolo del lucchetto. • Gli attacchi phishing hanno avuto un rapido incremento nel 2019 e i criminali informatici hanno esteso i loro obiettivi di attacco. – Il phishing è cresciuto rapidamente, da gennaio a luglio 2019 è stato rilevato un incremento del 400% degli URL malevoli. Tra i principali settori rappresentati da questi attacchi phishing: – 25% fornitori SaaS/Webmail; – 19% istituti finanziari; – 16% social media; – 14% retail; – 11% servizi di file hosting; – 8% società di servizi di pagamento. • Gli attacchi phishing sono sempre più personalizzati grazie ai dati personali raccolti a seguito di una violazione.
– Le password violate vengono utilizzate non soltanto per prendere il controllo dell’account, ma anche per perpetrare altre azioni tra cui, in particolare, l’invio di email a scopo di ricatto in cui si dichiara di avere sorpreso la vittima in situazioni imbarazzanti o in grado di comprometterne la reputazione, minacciando di condividere il tutto con colleghi, amici e parenti a meno che non si paghi un riscatto. – Il phishing non sempre mira ad acquisire username e password, ma punta a violare anche le domande segrete e le relative risposte. • Windows 7➁ è sempre più a rischio: le infezioni sono aumentate oltre il 70%. – Da gennaio a giugno, il numero di IP (Internet Protocol) che eseguono Windows non aggiornato o senza patch (e quindi soggetto a exploit) è aumentato di oltre il 70%.
– Oltre il 75% dei malware che infettano i sistemi di Windows si nasconde in 3 aree che si trovano in directory utente con autorizzazioni complete: – 41% in %temp%, il 24% in %appdata% e l’11% nella %cache%. – Le aziende possono impostare facilmente delle policy per limitare l'esecuzione di qualsiasi applicazione dalle posizioni temp e cache, prevenendo in questo modo più del 50% delle infezioni. – I malware rilevati all’interno di un solo PC sono cresciuti del 95,2%, in aumento rispetto al 91,9% del 2018. – Tra i PC risultati infetti, il 64% sono macchine di utenti finali mentre il 36% sono dispositivi aziendali, probabilmente perché gli utenti domestici non sono protetti da firewall aziendali e da misure di sicurezza idonee e spesso non dispongono di un dispositivo aggiornato regolarmente.
“Ultimamente assistiamo a un aumento degli attacchi hacker in cui le email di phishing risultano sempre più personalizzate grazie ai dati raccolti in occasione di precedenti violazioni, così come l'uso crescente di Https e domini considerati attendibili per sembrare più legittimi agli occhi degli utenti. Queste tattiche sfruttano la familiarità e il contesto e spesso si traducono in una fiducia ingiustificata che compromette la sicurezza degli utenti. Motivo per cui aziende e consumatori devono essere consapevoli di queste tattiche in continua evoluzione e dei relativi rischi per non farsi cogliere impreparati e riuscire a proteggere i propri dati e i propri dispositivi” ha commentato Tyler Moffitt, Senior Threat Research Analyst di Webroot. Il Webroot Threat Report: Mid-Year Update completo è disponibile a questo link.
Achab è specializzata nella distribuzione agli operatori del mondo ICT (VAR, ISV, MSP) di soluzioni software a valore. Achab è, dal 2014, distributore in Italia della soluzione Webroot, che protegge in tempo reale gli endpoint da virus, malware e attacchi zero-day senza aggiornamento delle firme, avvalendosi del cloud e dell’intelligenza artificiale per proteggere le PMI dalle minacce informatiche. Nel 2019 Achab ha festeggiato 25 anni di attività all’insegna di una strategia che pone il cliente al centro in un percorso fatto di crescita, innovazione e successi. Oggi Achab conta su un organico costituito da oltre 30 dipendenti che nella sede di Milano lavorano con un approccio da sempre improntato all’innovazione per garantire la massima soddisfazione dei clienti. Per maggiori informazioni, visitare www.achab.it
Webroot (www.webroot.com), azienda del gruppo Carbonite, si avvale della potenza del cloud e dell'intelligenza artificiale per proteggere le aziende e gli individui dalle minacce informatiche. Fornisce protezione degli endpoint, protezione della rete e training formativi di sicurezza soluzioni formative pensate per i fornitori di servizi gestiti e le piccole imprese per migliorare le competenze di sicurezza informatica. I servizi Webroot BrightCloud® Threat Intelligence Services sono utilizzati da aziende leader di mercato come Cisco, F5 Networks, Citrix, Aruba, Palo Alto Networks, A10 Networks e altre ancora. Webroot garantisce la sicurezza del mondo digitale sfruttando la potenza del machine learning per proteggere milioni di aziende e utenti. Webroot opera a livello globale in Nord America, Europa, Australia e Asia.
➀ L’aggiornamento di metà anno è un’estensione del Webroot Threat Report annuale, che esamina le minacce emergenti e le tendenze del crimine informatico dell’anno precedente e condivide prospettive e previsioni per il futuro. ➁ A partire dal 14 gennaio 2020 Microsoft interromperà il supporto esteso al proprio sistema operativo Windows 7 con SP1, il che significa che qualsiasi macchina lo eseguirà dopo tale data sarà suscettibile alle vulnerabilità di sicurezza, nonché a bug tecnici. La fine del supporto esteso non significa che Windows 7 smetterà di funzionare ma, in modo critico, vuol dire che Microsoft smetterà di sviluppare il prodotto e non ci saranno ulteriori aggiornamenti di sicurezza. Non è consigliabile lasciare l’azienda in questa fragile posizione, proprio come avvenuto per Windows XP.
I funzionari Microsoft hanno annunciato due modi in cui gli utenti di Windows 7 possono continuare a ottenere correzioni di sicurezza oltre la data di scadenza. Ma entrambi questi modi – l’acquisto di aggiornamenti di supporto esteso a pagamento e l’acquisto di Windows Virtual Desktop (che include software update senza costi aggiuntivi) sono progettati per i clienti aziendali, non per i consumatori. Poiché gli hacker si rendono conto di quante potenziali vittime eseguiranno ancora Windows 7 oltre il 14 gennaio 2020, è realistico che rivolgeranno la loro attenzione in quella direzione. I dispositivi che utilizzano Windows 10 sono almeno due volte più sicuri di quelli che eseguono Windows 7. Webroot ha visto un declino relativamente costante del malware sui PC Windows 10 sia per i consumatori che per le aziende. Via: Sound PR
Nessun commento:
Posta un commento