Fortinet Threat Landscape Report: velocità record d’infezione

threat, Fortinet Threat Landscape Report: velocità record d’infezione

Fortinet ha rilasciato i risultati del suo report trimestrale Global Threat Landscape Report relativo al secondo trimestre 2017, realizzato sulla base dell’intelligence collettiva dei FortiGuard Labs ricavata dal vasto paniere di sensori e dispositivi di rete Fortinet dislocati negli ambienti di produzione.

Il report evidenzia come una scarsa attenzione alle pratiche di sicurezza informatica consentano ad attacchi informatici di sfruttare gli exploit a velocità record.

Tra i principali risultati emersi  vi è l’importanza di una buona gestione della sicurezza per combattere attacchi worm-like.

Minacce come WannaCry si sono fatte notare per la loro velocità di diffusione e per la capacità di colpire un’ampia varietà di settori. Tuttavia, si sarebbero potuti in gran parte evitare se le organizzazioni avessero praticato una più costante igiene informatica.

Purtroppo, i criminali informatici stanno ancora riscontrando grande successo nell’utilizzo per i loro attacchi di exploit che non sono stati aggiornati e non hanno patch.

I Ransomworm si dimostrano in crescita.

Sia WannaCry sia NotPetya hanno preso di mira una vulnerabilità per cui era disponibile una patch da un paio di mesi. Le organizzazioni risparmiate da questi attacchi avevano implementato strumenti di sicurezza aggiornati per rilevare gli attacchi destinati a questa vulnerabilità e/o hanno applicato la patch quando è stata resa disponibile.

Più di due terzi delle aziende hanno sperimentato exploit elevati o critici nel secondo trimestre del 2017. Il 90% delle organizzazioni ha registrato exploit su vulnerabilità vecchie di tre o più anni.

Anche dopo dieci o più anni dalla scoperta di una falla, il 60% delle imprese registra ancora attacchi correlati.

threat, Fortinet Threat Landscape Report: velocità record d’infezione

 

I dati complessivi del Q2 hanno identificato 184 miliardi di rilevamenti totali di exploit, 62 milioni di rilevamenti di malware e 2,9 miliardi di tentativi di comunicazioni botnet.

Quasi il 44% di tutti i tentativi di attacco si sono verificati il sabato o la domenica. Il volume medio giornaliero nei fine settimana è stato il doppio dei giorni feriali.

L’uso di applicazioni non sicure si conferma uno dei primari vettori di rischio che aprono la porta alle minacce: le aziende che consentono numerose applicazioni peer-to-peer (P2P) registrano botnet e malware sette volte più numerosi rispetto a quelle che non le consentono.

Quasi un’organizzazione su cinque ha registrato un malware destinato ai dispositivi mobili. I dispositivi IoT continuano a rappresentare una sfida perché non hanno il livello di controllo, visibilità e protezione che ricevono i sistemi tradizionali.

Per il secondo trimestre di fila, le comunicazioni cifrate sono aumentate a cifre record. La percentuale del traffico HTTPS rispetto a quello HTTP è salita del 57%.

“L’innovazione tecnologica che alimenta la nostra economia digitale crea opportunità significative per la cybersecurity, sia nel bene che nel male. Tuttavia, qualcosa di cui non si parla in modo sufficiente è la possibilità di ognuno di limitare le conseguenze negative con una gestione quotidiana costante della propria sicurezza – commenta Phil Quade, chief information security officer di Fortinet -. Non per forza i criminali informatici fanno uso di nuovi zero-day, ma sfruttano soprattutto le vulnerabilità già rilevate. Questo significa che possono destinare più risorse alle innovazioni tecniche rendendo i loro exploit difficili da individuare. Nuove funzionalità worm-like diffondono le infezioni rapidamente e possono scalare più facilmente tra piattaforme o vettori. Gli approcci di sicurezza intent-based che sfruttano la potenza dell’automazione e dell’integrazione sono fondamentali per combattere questa nuova normalità.”

 

 

LASCIA UNA RISPOSTA

Per favore inserisci i tuoi commenti
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.