NewsTech

Cybersicurezza in caduta libera da inizio 2016: Italia la più pericolosa in Europa

Cybersicurezza in caduta libera da inizio 2016: Italia la più pericolosa in Europa 1

Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ha rilasciato l’ultima versione del Threat Index, sottolineando che le varianti di malware attive sono aumentate di più del 60% nei primi sei mesi dell’anno, minacciando reti aziendali e dispositivi mobili. L’Italia resta in una posizione preoccupante, è il paese più infettato in Europa. A colpire più spesso sono minacce ormai conosciute, come Conficker e Hummingbad, ma sono in aumento anche le minacce bancarie. Più precisamente, parliamo di Zeus, trojan di importazione USA, che colpisce attraverso attività di phishing. Nel mese di giugno, Check Point ha rilevato 2.420 varianti di malware uniche attive, che hanno attaccato le reti aziendali, con un aumento del 61% rispetto a gennaio 2016, e del 21% se si considerano le stime di aprile. La crescita continua delle varianti attive di malware ci ricorda, ancora una volta, l’entità della sfida che le reti aziendali affrontano, e la portata della battaglia dei team di cybersicurezza, incaricati di prevenire gli attacchi alle informazioni più critiche delle aziende.

Conficker è stato il malware più diffuso di giugno, mentre il malware mobile HummingBad è tornato alla ribalta, tra le prime tre minacce informatiche a tutte le piattaforme, in tutto il mondo. Con un’analisi dettagliata, Check Point ha rivelato che nel mondo sono ben 85 milioni i dispositivi infettati da Hummingbad, con un guadagno stimato in 300.000$ al mese grazie a pubblicità fraudolente per i cybercriminali – dimostrando così l’attenzione sempre maggiore degli hacker verso i dispositivi mobili.

Nel mese di giugno, Conficker è stato responsabile del 14% degli attacchi globali rilevati per il secondo mese di fila; il secondo posto spetta invece a Sality, responsabile del 10%, il terzo ad Hummingbad, che ha attaccato il 6% delle vittime. Le 10 varianti più diffuse sono la causa del 50% di tutti gli attacchi rilevati.

  1. ConfickerWorm che consente operazioni da remoto, download di malware e furto di credenziali disattivando i sistemi di sicurezza di Windows Microsoft. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni.

  2. SalityVirus che colpisce le piattaforme Windows e permette di eseguire operazioni da remoto e download di altri malware nei sistemi infetti. A causa della complessità e della facilità di adattamento che lo contraddistinguono, Sality è considerato da molti uno dei più pericolosi malware diffusi fino ad oggi.

  3. HummingbadMalware Android che istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente e innesca altre attività malevole, come l’installazione di key logger, il furto di credenziali, e scavalcare i sistemi di crittografia delle email utilizzati dalle aziende. Questo malware finora è riuscito ad infettare 85 milioni di dispositivi mobili.

Le varianti di malware per i dispositivi mobili a giugno hanno continuato a minacciare gravemente i dispositivi mobili aziendali, e le prime tre minacce sono rimaste invariate:

  1. HummingBad – Android malware that has infected 85 million mobile devices globally to generate fraudulent advertising revenue. HummingBad istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente e innesca altre attività malevole, come l’installazione di key logger e il furto di credenziali.

  2. IopMalware Android che consente di installare applicazioni e che visualizza pubblicità eccessiva utilizzando l’accesso root del dispositivo mobile. La quantità di annunci e applicazioni installate rende difficile per l’utente continuare a utilizzare il dispositivo come al solito.

  3. XcodeGhost A Una versione compromessa della piattaforma di sviluppo iOS Xcode. Questa versione non ufficiale di XCode è stata alterata, e inietta codice malevolo in tutte le app che sono state sviluppate e assemblate basandosi su questo servizio. Il codice iniettato invia le informazioni sull’app a un server C&C, consentendo all’app infetta di leggere la clipboard del dispositivo.

Il forte aumento di varianti di malware attive contro le reti aziendali nella prima metà del 2016 sottolinea l’aumento dell’aggressività di queste minacce, che le organizzazioni si ritrovano ad affrontare”, ha dichiarato Nathan Schuchami, head of threat prevention di Check Point. “Gli hacker si stanno concentrando sempre più per creare varianti di malware sempre nuove e più sofisticate per derubare le aziende dei propri dati. Le organizzazioni devono poter contare su metodi di advanced threat prevention per le proprie reti, endpoint e dispositivi mobili, per bloccare questi pericoli prima che possano diventarne le vittime”

Il Threat Index di Check Point

Il threat index di Check Point si basa sulla threat intelligence della ThreatCloud World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale. La Threat Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti web infetti, e ogni giorno individua milioni di varianti di malware.

Le soluzioni Threat Prevention di Check Point sono disponibili al link: http://www.checkpoint.com/threat-prevention-resources/index.html

Seguici sui nostri canali social:

Check Point Blog: http://blog.checkpoint.com/
Twitter: 
http://www.twitter.com/checkpointsw e https://twitter.com/CheckPointItaly
Facebookhttp://www.facebook.com/checkpointsoftware
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: 
https://www.linkedin.com/company/check-point-software-technologies

Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) è il più grande fornitore mondiale specializzato nel campo della sicurezza, offre soluzioni leader di mercato e protegge i propri clienti, con il più elevato tasso di rilevamento di malware e di altri tipi di attacchi informatici sul mercato. Check Point garantisce una struttura di sicurezza completa per difendere i network e i dispositivi mobili delle aziende, oltre a offrire una gestione della sicurezza più completa e intuitiva possibile. Check Point difende più di 100.000 organizzazioni di tutte le dimensioni.

###

Leave a Response

Massimo Uccelli
Fondatore e admin. Appassionato di comunicazione e brand reputation. Con Consulenze Leali mi occupo dei piccoli e grandi problemi quotidiani delle PMI.
Translate »

Su questo sito utilizziamo strumenti nostri o di terze parti che memorizzano piccoli file (cookie) sul tuo dispositivo. I cookie sono normalmente usati per permettere al sito di funzionare correttamente (cookie tecnici), per generare statistiche di uso/navigazione (cookie statistici) e per pubblicizzare opportunamente i nostri servizi/prodotti (cookie di profilazione). Possiamo usare direttamente i cookie tecnici, ma hai il diritto di scegliere se abilitare o meno i cookie statistici e di profilazioneAbilitando questi cookie, ci aiuti ad offrirti una esperienza migliore con noi. 

 

>> Cookie Policy <<