Il nuovo rapporto indica un calo del numero di malware e ransomware (diminuiti del 6% e del 9% a causa di attacchi più mirati) ed una crescita del 5% (più di 34 milioni) di attacchi rivolti a dispositivi IoT principale conseguenza della diffusione di questa tecnologia. Le minacce crittografate sono aumentate del 27% con quasi 4 milioni di episodi rilevati e sono stati identificati oltre 40 milioni di attacchi a web app, il 52% in più rispetto al 2018. I cyber criminali fanno di tutto per diffondere le proprie minacce e per questo hanno imparato a sfruttare la crittografia come metodo efficace per nascondere malware, ransomware, spear-phishing, zero-day, esfiltrazione dei dati e altri attacchi.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
Visualizzazione post con etichetta Sandbox. Mostra tutti i post
Visualizzazione post con etichetta Sandbox. Mostra tutti i post
Cybercrime, SonicWall: exploit evasivi e attacchi più mirati nel 2020
Il nuovo rapporto indica un calo del numero di malware e ransomware (diminuiti del 6% e del 9% a causa di attacchi più mirati) ed una crescita del 5% (più di 34 milioni) di attacchi rivolti a dispositivi IoT principale conseguenza della diffusione di questa tecnologia. Le minacce crittografate sono aumentate del 27% con quasi 4 milioni di episodi rilevati e sono stati identificati oltre 40 milioni di attacchi a web app, il 52% in più rispetto al 2018. I cyber criminali fanno di tutto per diffondere le proprie minacce e per questo hanno imparato a sfruttare la crittografia come metodo efficace per nascondere malware, ransomware, spear-phishing, zero-day, esfiltrazione dei dati e altri attacchi.
WatchGuard: rilevare malware 0-day in pochi minuti? Ora è possibile
Nuove funzionalità di mitigazione delle violazioni basate sull’intelligenza artificiale permettono ai fornitori di soluzioni IT e alle medie aziende di rilevare e rimediare automaticamente alle minacce zero day e al malware evasivo in pochi minuti. Parte di ciò che rende la cybersecurity così difficile da raggiungere è che i malware sono in continua evoluzione. WatchGuard® Technologies, fornitore globale di soluzioni di intelligence e sicurezza delle reti, Wi-Fi sicuro e autenticazione multi-fattore (MFA), ha annunciato una serie di aggiornamenti alla sua piattaforma di correlazione e risposta alle minacce ThreatSync con l’ultima release di Threat Detection and Response (TDR).
Sicurezza IT: Check Point, attacchi a cloud e mobile fra i trend 2017
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), principale fornitore di sicurezza pure-play al mondo, ha presentato le cinque previsioni sulla sicurezza informatica per il 2017. Sulla base dei dati dell’ultimo Security Report, che ha analizzato migliaia di controlli di sicurezza e gateway a livello globale, le previsioni riguardano i trend dei consumatori tra cui quello mobile e dell’Internet of Things, così come le aree aziendali specifiche quali le infrastrutture critiche e la sicurezza del cloud. Sempre più aziende stanno adottando il cloud, sia esso pubblico o privato. Per questo gli esperti di sicurezza IT si aspettano un aumento degli attacchi da ransomware diretti verso i data center basati sulla nuvola.
Microsoft Patch day novembre: 14 bollettini fissano 68 vulnerabilità
Come parte del suo Patch Day di novembre, Microsoft ha rilasciato 14 bollettini di sicurezza, sei dei quali dei quali classificati come Critici e otto Importanti, per affrontare 68 vulnerabilità in Windows, Office, Edge, Internet Explorer e SQL Server, due delle quali sono già state sfruttate da un attaccante e tre che sono state divulgate pubblicamente. Di particolare nota è l'aggiornamento che fissa la 0-day in diverse versioni di Windows e riportata da Google alla fine di ottobre. La vulnerabilità è una escalation di privilegi locale nel kernel di Windows che può essere utilizzata come una fuga di sicurezza della sandbox. Secondo Microsoft, la soluzione integrata Windows Defender era in grado di bloccare l'attacco.
Da Check Point prima protezione 0-day in real time per browser Web
La nuova soluzione combatte i malware più sofisticati, gli attacchi phishing e i tentativi di furto di credenziali. I primi dati trapelati dal report SANS sottolineano la necessità di nuove difese. Affrontare la crescita esponenziale dei malware via Web, degli attacchi di phishing e di social engineering. Per questo, Check Point® Software Technologies Ltd. (NASDAQ: CHKP) lancia SandBlast Agent for Browsers dotato della tecnologia Zero Phishing. Ultimo arrivato della linea di soluzioni all’avanguardia SandBlast, SandBlast Agent for Browsers è stato studiato per difendere gli utenti da queste minacce in continua evoluzione, inserendo nel browser alcune componenti chiave del modello di sicurezza.
McAfee Labs: nel 2016 ransomware in crescita e attacchi a wearable
Intel® Security ha rilasciato il report "McAfee Labs: Previsioni sulle minacce del 2016", che indica quali saranno i principali sviluppi nel panorama delle minacce informatiche nel 2016 e ne prevede gli sviluppi fino al 2020, anticipando anche quale sarà la probabile risposta dei vendor di soluzioni per la sicurezza IT. Raccogliendo le opinioni e le riflessioni di ventuno esperti di Intel Security, il report esamina le implicazioni di tendenza a breve e lungo termine nel mondo della criminalità informatica e prevede quale sarà il comportamento delle organizzazioni che hanno necessità di stare al passo con le opportunità di business e la tecnologia, e dei criminali informatici che le prendono di mira.
Etichette:
Aziende,
Bios,
Exploit,
Hardware,
In The Cloud,
Intel Security,
Mbr,
McAfee Labs,
Previsioni sicurezza,
Ransomware,
Report,
Rootkit,
Sandbox,
Sistemi operativi,
Usb,
Wearable,
Wi-Fi
Fortinet: attacchi IoT e nuove tecniche di evasione tra minacce 2016
Fortinet ha analizzato queste previsioni per fornire ai suoi clienti le competenze di cui necessitano per difendersi. Con l’avvicinarsi del 2016 Fortinet® (Nasdaq: FTNT) - azienda leader nelle soluzioni per la sicurezza di rete ad alte prestazioni - e la sua divisione di ricerca sulle minacce, FortiGuard Labs, rilasciano le consuete previsioni annuali sulle più significative tendenze a livello di malware e sicurezza di rete per il 2016. Come per l’anno passato, Internet of Things (IoT - Internet degli oggetti) e cloud computing (nuvola informatica) hanno un ruolo importante in queste previsioni, ma nuove tattiche e strategie malevole andranno a creare problematiche uniche, sia per i vendor che per le aziende.
Etichette:
Blastware,
Exploit,
FortiGuard Labs,
Fortinet,
Ghostware,
Hacker,
In The Cloud,
Internet of Things,
M2M,
Phishing,
Rapporti Sicurezza,
Sandbox,
Virus,
Vulnerabilità,
Wearable,
Worm
Microsoft Patch day agosto: 14 aggiornamenti risolvono 58 problemi
Come parte del suo Patch Day di agosto, Microsoft ha rilasciato 14 bollettini di sicurezza, tre dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 58 vulnerabilità in Windows 7 e 8.1, Windows Server, Internet Explorer e Office, tra gli altri. Il Patch Tuesday, contrariamente alle aspettative, è sopravvissuto dopo il rilascio degli aggiornamenti anche per il nuovo sistema operativo Windows 10. Il fatto che il 40% delle correzioni si applicano a Windows 10, rispetto al 60% di quelle applicate a Windows 8 nei primi due mesi di vita, suggerisce che Microsoft ha fatto un lavoro migliore con il nuovo OS. Di seguito i bollettini sulla sicurezza di agosto in ordine di gravità.
Etichette:
Adobe Air,
Adobe Day,
Attacchi SSL,
Internet Explorer,
Man in the middle,
Microsoft,
Microsoft Edge,
Microsoft Office,
Patch Day,
Sandbox,
Silverlight,
Usb,
Windows 7,
Windows 8,
Windows 8.1,
Windows Server,
XSS
Interpol coordina l'operazione globale per abbattere la botnet Simda
Etichette:
Botnet,
CERT,
Check IP threat,
Exploit kit,
Fbi,
Heat map,
IDCC,
IGCI,
Indirizzo IP,
Interpol,
Kaspersky Lab,
Malware,
Microsoft,
Microsoft DCU,
MMPC,
NHTCU,
Pay-per-Install,
Sandbox,
Takedown botnet,
Trend Micro
Fortinet: cyber threat in aumento per portata e complessità nel 2015
I ricercatori dei FortiGuard Labs prevedono un aumento delle vulnerabilità, attacchi IoT, Denial of Revenue ed exploit Counter Threat Intelligence che potrebbero interessare diversi settori e amministrazioni pubbliche a livello globale. Fortinet® (NASDAQ: FTNT), leader mondiale nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni, e la sua divisione di ricerca FortiGuard Labs, hanno dato uno sguardo al futuro per individuare le minacce cibernetiche alla sicurezza più significative del 2015, sia dal punto di vista di un hacker Black Hat, che di un vendor di soluzioni Threat Intelligence.
Etichette:
APT,
Black Hat,
Botnet,
Cybercrimine,
DDos,
FortiGuard Labs,
Fortinet,
Internet of Things,
IOC,
Nas,
Ransomware,
Sandbox,
Scareware,
Sicurezza informatica,
Vulnerabilità,
Webcam,
White Hat
Adobe tappa 8 vulnerabilità di sicurezza in Flash Player, Reader e AIR
Microsoft ha rilasciato gli aggiornamenti di sicurezza relativi al Patch Day di agosto e Adobe ha tappato una vulnerabilità zero-day in Reader e Acrobat che è stata sfruttata in attacchi mirati e sette bug in Flash Player. Costin Raiu, direttore del Kaspersky Lab Global Research and Analysis Team (GReAT) è accreditato per aver segnalato la vulnerabilità. I dettagli non sono stati annunciati, ma Raiu ha detto che exploit sono stati osservati in un numero limitato di attacchi mirati. Adobe ha detto che gli aggressori hanno preso di mira le macchine Windows che eseguono il software Reader e Acrobat.
Etichette:
Acrobat,
Adobe Air,
Adobe Air Sdk,
Adobe Day,
Adobe Flash Player,
Adobe Reader,
Android,
Chrome,
Exploit,
Firefox,
GReAT,
Internet Explorer,
Kaspersky Lab,
Linux,
Mac OS X,
Sandbox,
User after free,
Windows,
Zero-day
Symantec presenta nuovo sistema avanzato di protezione da minacce
Si tratta del nuovo servizio gestito Symantec Managed Security Services-Advanced Threat Protection. Symantec (Nasdaq: SYMC) ha annunciato un nuovo approccio avanzato alla protezione delle minacce (Advanced Threat Protection), svelando una roadmap di soluzioni integrate che dimostra l’alto livello di innovazione nell’ambito sicurezza che solo essa può offrire. Questo approccio è supportato da due nuove soluzioni: Symantec Managed Security Services-Advanced Threat Protection e Symantec Advanced Threat Protection Solution (MSS-ATP), che combinano avvisi e intelligence all’interno di diverse tecnologie di sicurezza per offrire una prevenzione completa agli attacchi.
McAfee, cresceranno mobile ransomware e attacchi sociali nel 2014
McAfee, il cui brand sarà sostituito dal nuovo marchio "Intel Security", come annunciato durante il keynote al Consumer Electronics Show 2014 di Las Vegas (ma lo scudetto di colore rosso continuerà a campeggiare sui software per la sicurezza), ha rilasciato il suo annuale Predictions Report 2014. I McAfee Labs hanno analizzato le tendenze 2013 attraverso il loro servizio McAfee Global Threat Intelligence (GTI) che prevede il panorama delle minacce per quest'anno.
Etichette:
Android malware,
Applicazioni mobili,
Bios,
Bitcoin,
CES,
Cybercrimine,
html 5,
In The Cloud,
Intel Security,
Malware Report,
McAfee,
NFC,
Previsioni sicurezza,
Ransomware mobile,
ROP,
Sandbox,
Sandbox-aware
McAfee definisce nuovo standard per una protezione da malware completa
McAfee ha annunciato di aver acquisito da LynuxWorks Inc. la tecnologia di “sandboxing” ValidEdge in grado di identificare il malware più sofisticato e complesso da rilevare, nell’ambito dell’ampliamento del suo portafoglio di soluzioni anti-malware e di un ulteriore consolidamento dell’approccio McAfee Security Connected. McAfee ha inoltre annunciato più di 30 ampliamenti alle proprie soluzioni volte a contrastare le minacce informatiche che rafforzeranno la posizione della società nella protezione completa dal malware.
Cyber attack Corea: Trend Micro Deep Discovery difende clienti da minacce
Trend Micro, leader globale nella sicurezza per il cloud, annuncia che i clienti che utilizzano la soluzione di protezione avanzata Deep Discovery sono stati in grado di identificare e reagire ai recenti cyber-attacchi su larga scala condotti in Corea, prima che danneggiassero le loro organizzazioni. Le scorse settimane, questi attacchi multipli hanno paralizzato molte delle principali banche e dei media del paese, impedendo ad una grande quantità di abitanti della Corea del Sud di prelevare denaro dagli sportelli bancomat e a chi lavora nei mezzi di comunicazione di poter accedere alle proprie risorse.
Etichette:
APT,
Attacchi hacker,
Cloud Security,
Cyber attacchi,
IBM AIX,
Istituti bancari,
Linux,
Malware,
Mbr,
Oracle,
Ransomware,
Sandbox,
Sistemi operativi,
Spear phishing,
Trend Micro,
Trojan,
Windows
MiniDuke, nuovo programma nocivo per spiare Enti Governativi e Istituzioni
Oggi il team di esperti di Kaspersky Lab ha pubblicato un nuovo report che analizza una serie di incidenti che hanno coinvolto l’utilizzo di recenti exploit scoperti nei documenti PDF di Adobe Reader (CVE-2013-6040) e un nuovo programma nocivo personalizzato conosciuto con il nome di MiniDuke. La backdoor MiniDuke è stata utilizzata per attacchi multipli contro enti governativi e istituzioni in tutto il mondo durante la scorsa settimana. Gli esperti di Kaspersky Lab, in collaborazione con CrySys Lab, hanno analizzato gli attacchi nel dettaglio e pubblicato i risultati.
Etichette:
Adobe Reader,
Assemnbler,
Backdoor,
Crysys,
Cyber spionaggio,
Eugene Kaspersky,
Exploit,
FireEye,
Kaspersky Lab,
Malware,
Report Security,
Sandbox,
Twitter scam,
Vulnerabilità
Cybersecurity: sette previsioni dei Websense Security Labs per il 2013
Dagli attacchi di massa per compromettere Wordpress a quelli di spear-phishing contro la Casa Bianca, non c’è dubbio che nel corso del 2012 i cyber criminali sono diventati sempre più sicuri ed esperti. Per aiutare le aziende ad affrontare il prossimo anno, i Websense® Security Labs™ annunciano le sette previsioni sul panorama delle minacce per il 2013. Di seguito i principali risultati del report, comprensivo anche di approfondimenti su sicurezza mobile, e-mail e Java exploit:
Etichette:
Android,
Attacchi email,
Attacchi hacker,
BYOD,
CMS,
Cybercrimine,
Cybersecurity,
Cyberwarfare,
Exploit,
Hacktivist,
Jailbreak,
Malware,
Rooting,
Sandbox,
Spear phishing,
Video,
Virus,
Websense,
Windows 8,
Wordpress
IBM X-Force 2012, minacce emergenti riguardano browser e social network
IBM ha pubblicato i risultati del suo “X-Force 2012 Mid-Year Trend and Risk Report”, che mostra un netto aumento degli exploit legati ai browser, rinnovati timori per la sicurezza delle password di accesso ai social media e rischi persistenti nei dispositivi mobili e nei programmi aziendali BYOD (“Bring Your Own Device”). Per proteggere ulteriormente le aziende dalle minacce emergenti IBM annuncia l’apertura di un Security Operations Center (SOC) a Breslavia, in Polonia.
Etichette:
Adobe,
APT,
Attacchi hacker,
Browser web,
BYOD,
Css,
Directory traversal,
Exploit,
IBM,
Malware mobile,
Password,
Pmi,
Sandbox,
Scam,
Sicurezza Web,
Sms premium,
SOC,
Social Network,
SQL Injection,
Vulnerabilità
Kaspersky Lab presenta l'evoluzione del malware nel 2° trimestre del 2012
Secondo i dati raccolti tramite il Kaspersky Security Network (KSN), nel corso del secondo trimestre del 2012 le soluzioni anti-malware di Kaspersky Lab hanno rilevato e neutralizzato oltre 1 miliardo di oggetti nocivi. E' stata rilevata la distribuzione di programmi malware da ben 89,5 milioni di URL. Sono stati individuati 14.900 file relativi a software nocivi specificamente destinati a colpire il sistema operativo mobile Android. Rispetto al trimestre precedente, nel corso del periodo analizzato nel presente report il numero dei programmi Trojan appositamente sviluppati dai virus writer per attaccare la piattaforma mobile Android è in pratica quasi triplicato.
"Nel breve volgere di tre mesi, difatti, sono stati aggiunti alla nostra 'collezione' oltre 14.900 software nocivi", hanno dichiarato gli esperti di Kapserky Lab. Uno sviluppo così rapido dei programmi dannosi specificamente destinati a colpire il sistema operativo Android testimonia inequivocabilmente come un numero sempre maggiore di autori di virus si stia attivamente dedicando all’elaborazione di software dannosi per dispositivi mobili. Così come è avvenuto per i software dannosi rivolti alla piattaforma Windows, il repentino sviluppo del malware mobile ha generato la formazione di un vero e proprio mercato nero specializzato in ogni genere di servizi preposti alla sua diffusione.
I principali canali di distribuzione dei programmi nocivi per smartphone, tablet ed altri apparecchi mobili sono attualmente rappresentati dagli app store non ufficiali e dai programmi di partenariato. Circa la metà (49%) dei file malevoli analizzati e trattati da Kaspersky Lab nel corso del secondo trimestre del 2012 è costituita da Trojan multifunzionali di vario tipo, volti principalmente a realizzare il furto di dati dagli smartphone degli utenti (nominativi presenti nell’elenco dei contatti, indirizzi di posta elettronica, numeri di telefono e via dicendo); al tempo stesso, i suddetti software nocivi sono in grado di generare il download di moduli aggiuntivi dai server predisposti dai malintenzionati.
Esattamente un quarto dei programmi malware destinati alla piattaforma mobile Android è rappresentato dai cosiddetti Trojan-SMS. Sino ad un paio di anni fa, i suddetti programmi dannosi risultavano diffusi esclusivamente nei paesi ubicati nello spazio geografico precedentemente occupato dalle repubbliche dell’Unione Sovietica, così come in Cina e nel Sud-Est asiatico. "Al momento attuale, - spiegano gli esperti di Kaspersky Lab - tali software nocivi si stanno invece rapidamente propagando in ogni angolo del pianeta: basti pensare che, nel secondo trimestre del 2012, le nostre soluzioni antivirus hanno protetto nei confronti dei famigerati Trojan-SMS gli utenti di ben 47 diversi paesi".
Il 18% dei malware rivolti al sistema operativo mobile Android, individuati e neutralizzati nel corso del secondo trimestre del 2012, è rappresentato da programmi Backdoor. Si tratta, nella circostanza, di software dannosi malevoli che offrono ai cybercriminali l’opportunità di ottenere il pieno controllo del dispositivo contagiato. Difatti, è proprio sulla base dei Backdoor che vengono create le botnet mobili. E’ diminuito, rispetto al primo trimestre dell’anno in corso, il numero dei programmi dannosi - individuati dalle soluzioni anti-malware di Kaspersky Lab - appositamente elaborati dai virus writer per attaccare il sistema operativo Mac; nei database antivirus di Kaseprsky sono state difatti aggiunte soltanto 50 nuove firme in grado di rilevare e neutralizzare software dannosi destinati a Mac OS X.
A seguito dell’inattesa scoperta, nel precedente trimestre, dell’estesa botnet FlashFake, composta da oltre 700.000 computer targati Apple, la società di Cupertino si è occupata ancor più attivamente delle questioni inerenti alla sicurezza del proprio sistema operativo. Sono state ad esempio rilasciate alcune patch critiche per Oracle Java, contemporaneamente alle versioni per Windows. Apple ha inoltre annunciato nuove funzionalità di protezione che saranno implementate nella prossima versione del sistema operativo Mac OS X, quali l’impostazione di default relativa alla possibilità di effettuare esclusivamente l’installazione di programmi provenienti dallo store ufficiale, l’utilizzo di una specifica sandbox per le applicazioni scaricate dal negozio online, l’installazione automatica degli aggiornamenti, e così via.
Nel corso del secondo trimestre del 2012 hanno suscitato particolare clamore le notizie relative alla violazione dei database degli hash delle password relative agli account di alcuni servizi online particolarmente popolari presso il pubblico della Rete. Uno degli avvenimenti più eclatanti in tal senso è indubbiamente rappresentato dall’attacco hacker che ha portato alla pubblicazione online di una consistente porzione del database (ben 6,5 milioni di hash delle password) di LinkedIn. Per non divenire vittima di attacchi informatici del genere, gli utenti debbono in primo luogo ricorrere all’impiego di password sufficientemente lunghe e complesse, che non possano essere utilizzate dai malintenzionati nei cosiddetti “attacchi a dizionario”, spiegano gli esperti di Kaspersky Lab.
Non bisogna oltretutto dimenticare che l’uso di un’unica password per accedere a vari servizi online amplifica considerevolmente i possibili danni derivanti dal furto della stessa. Agli amministratori dei siti web, relativamente alla custodia delle password, consigliamo invece di utilizzare contemporaneamente, come minimo, hash e salt. Tuttavia, l’impiego di un algoritmo di hash rapido (quale può essere, ad esempio, SHA-1 o MD5) e del relativo salt, viste le notevoli potenzialità che sono attualmente in grado di dispiegare le GPU nel processo di raccolta delle password, può rivelarsi non sufficiente ad impedire la violazione dei database da parte degli hacker.
Una soluzione ben più efficace è indubbiamente rappresentata dall’impiego di algoritmi quali PBKDF2 (Password-Based Key Derivation Function 2) o “bcrypt”, i quali non solo utilizzano di default il salt crittografico, ma permettono allo stesso tempo di rallentare considerevolmente il processo di raccolta delle password. Il tema di maggior rilievo del secondo trimestre dell’anno in corso è tuttavia rappresentato dalla scoperta di Flame, il sofisticato programma malware utilizzato per compiere mirate operazioni di cyber-spionaggio. Si tratta di un software nocivo di notevoli dimensioni, per di più strutturato in maniera incredibilmente complessa. Il rapporto completo è disponibile a questo link: http://www.kaspersky.com/it/about/news/virus/2012/Evoluzione_delle_minacce_informatiche_nel_secondo_trimestre_del_2012
Etichette:
Android malware,
Attacchi hacker,
Backdoor,
Bcrypt,
Dictionary attack,
Kaspersky Security Network,
Mac OS X,
Malware Mac,
Malware mobile,
PBKDF2,
Sandbox,
Trojan,
Virus,
Virus writer,
Windows
GFI Software, cybercriminali inviano spam fingendosi aziende conosciute
GFI Software ha rilasciato il suo VIPRE ® report di giugno 2012, una raccolta dei 10 rilevamenti delle minacce più diffuse incontrate il mese scorso. Nel mese di giugno, i ricercatori di GFI Software hanno riscontrato due nuove campagne spam con link a exploit Blackhole, che sembravano email di conferma provenienti da Twitter® e Amazon.com®. Con modalità simili, il marchio Delta Airlines® è stato protagonista di una campagna spam che aveva un unico obiettivo: infettare gli utenti con virus Sirefef e antivirus fasulli.
Etichette:
Adobe,
Adware,
Blackhole Exploit,
Cybercrimine,
Email spam,
Gfi Labs,
Java,
Plug-in malware,
Pmi,
Report Security,
Rogue antivirus,
Sandbox,
Twitter spam,
Video,
Virus,
Vulnerabilità,
Webinar
Iscriviti a:
Commenti (Atom)




















