News

Check Point: in Italia +14% di attacchi – Attenti ad Hummingbad!

Check Point: in Italia +14% di attacchi - Attenti ad Hummingbad! 1

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), il più grande fornitore specializzato in soluzioni di sicurezza a livello mondiale, segnala i tipi di malware più coinvolti negli attacchi alle reti e ai dispositivi mobili aziendali a febbraio 2016, in tutto il mondo. L’Italia registra un aumento del 14% degli attacchi, penalizzata non solo dalle vecchie conoscenze, Conficker, Dorkbot e Sality, ma soprattutto dal malware mobile Hummingbad, che si classifica come la seconda minaccia informatica più diffusa a febbraio 2016, invertendo quindi bruscamente la tendenza degli ultimi mesi, che mostrava una diminuzione. L’Italia è stato il terzo paese europeo più colpito, dopo Serbia e Romania, ed è balzato al 35° posto nella classifica mondiale dei paesi più attaccati a febbraio 2016.

Per la prima volta, il ceppo di malware che prende di mira i dispositivi mobili rientra tra i 10 più diffusi, dato che HummingBad, che prima era un perfetto sconosciuto, si afferma al settimo posto tra i malware più aggressivi verso le reti e i dispositivi aziendali a livello globale. Scoperto proprio dai ricercatori di Check Point, Hummingbad colpisce i dispositivi Android, introducendo in questi dispositivi un rootkit e, in seguito, app fraudolente e attività malevole, come l’installazione di key-logger, per sottrarre alla vittima credenziali, e scavalcare le email criptate utilizzate dalle aziende, con lo scopo di intercettare dati aziendali.

Check Point ha individuato più di 1.400 tipi di malware diversi nel mese di febbraio. Per il secondo mese di fila, i gruppi di malware Conficker, Sality e Dorkbot si sono rivelati i tre più diffusi, responsabili, insieme, del 39% degli attacchi a livello mondiale.

  1. Conficker – Responsabile del 25% di tutti gli attacchi rilevati, le macchine infettate da Conficker vengono controllate da una botnet, inoltre il malware disabilita i servizi di sicurezza, rendendo i computer ancora più vulnerabili ad altri attacchi.

  2. Sality – Virus che permette di eseguire operazioni da remoto e download di altri malware nei sistemi infettati. Il suo obiettivo principale è insidiarsi in un sistema e fornire gli strumenti per il controllo da remoto e installare ulteriori malware.

  3. Dorkbot – È un malware IRC Worm creato per permettere l’esecuzione di un codice da remoto da parte dell’operatore, oltre a consentire di scaricare ulteriori malware sul sistema infettato, con l’obiettivo di rubare dati sensibili e lanciare attacchi di tipo denial-of-service.

La ricerca di Check Point ha denunciato anche i malware mobili più diffusi a gennaio 2016 e, ancora una volta, gli attacchi contro Android sono stati molto più frequenti di quelli ai danni di iOS. I malware più diffusi sui dispositivi mobili sono stati:

  1. Hummingbad – Malware che attacca Android installando un rootkit nel dispositivo, seguito poi da applicazioni fraudolente, e favorisce inoltre ulteriori attività malevole come l’installazione di key-logger, che sottraggono credenziali e scavalcano i sistemi di criptaggio email utilizzati dalle aziende.

  2. AndroRAT – Malware che si inserisce in un’app mobile legale e si installa all’oscuro dell’utente, offrendo a un hacker il completo controllo da remoto di un dispositivo Android.

  3. XinyinClassificato come Trojan-Clicker che esegue truffe su siti di pubblicità cinesi

Nathan Shuchami, Head of Threat Prevention di Check Point, ha dichiarato: “Il rapido aumento di attacchi attraverso Hummingbad dimostra quanto sia concreto e reale il pericolo dei dispositivi mobili privi di protezione, e dei malware che li colpiscono, per le reti aziendali. Le organizzazioni devono iniziare a difendere i propri dispositivi mobili con la stessa solida sicurezza che riservano ai Pc tradizionali e alle reti, e urgentemente.

Con i vettori di attacco a disposizione degli hacker, una strategia di sicurezza olistica, che comprenda anche i dispositivi mobili, è cruciale per tutelare sia le reti che i dati sensibili delle aziende”.

Il threat index di Check Point si basa sulla threat intelligence della ThreatCloud World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale. La Threat Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

* L’elenco completo dei 10 tipi di malware più diffusi a febbraio sarà disponibile a breve sul Blog di Check Point.

Le soluzioni Threat Prevention di Check Point sono disponibili al link: http://www.checkpoint.com/threat-prevention-resources/index.html

Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) è il più grande fornitore mondiale specializzato nel campo della sicurezza, offre soluzioni leader di mercato e protegge i propri clienti dai cyberattacchi dei malware e di altro tipo. Check Point garantisce una struttura di sicurezza completa per difendere i network e i dispositivi mobili delle aziende, oltre a offrire una gestione della sicurezza più completa e intuitiva possibile. Check Point difende più di 100.000 organizzazioni di tutte le dimensioni e ne protegge il futuro.  

Comunicato stampa.

Leave a Response

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.
Translate »

Su questo sito utilizziamo strumenti nostri o di terze parti che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente usati per permettere al sito di funzionare correttamente (cookie tecnici), per generare statistiche di uso/navigazione (cookie statistici) e per pubblicizzare opportunamente i nostri servizi/prodotti (cookie di profilazione). Possiamo usare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazioneAbilitando questi cookie, ci aiuti ad offrirti una esperienza migliore con noi. 

 

>> Cookie Policy <<