Una scarsa attenzione alle pratiche di sicurezza informatica e l’utilizzo di applicazioni rischiose consentono ad attacchi distruttivi worm-like di sfruttare gli exploit a velocità record. Lo sostiene Fortinet che, nel rendere noti i risultati del suo Global Threat Landscape Report, ha sottolineato come criminali siano sempre più concentrati sull’uso di strumenti automatici e intent-based per insinuarsi con un maggiore impatto sulla continuità del business.
Perché la sicurezza It va gestita
Infrastrutture Crime-as-a-Service e strumenti autonomi di attacco consentono ai criminali di operare agevolmente su ampia scala. Minacce come WannaCry si sono fatte notare per la loro velocità di diffusione e per la capacità di colpire un’ampia varietà di settori. Tuttavia, si sarebbero potuti in gran parte evitare se le organizzazioni avessero praticato una più costante “igiene” informatica. Purtroppo, i criminali It stanno ancora riscontrando grande successo nell’utilizzo per i loro attacchi di exploit che non sono stati aggiornati e non hanno patch.
Basti pensare a sia WannaCry sia a NotPetya, che hanno preso di mira una vulnerabilità per cui era disponibile una patch già da un paio di mesi. Le organizzazioni risparmiate da questi attacchi hanno una di queste due caratteristiche in comune: avevano implementato strumenti di sicurezza aggiornati per rilevare gli attacchi destinati a questa vulnerabilità e/o hanno applicato la patch quando è stata resa disponibile. Prima di WannaCry e NotPetya, i worm di rete erano diminuiti nell’ultimo decennio.
Inoltre, sempre secondo il report a cura di Fortinet, più di due terzi delle aziende hanno sperimentato exploit elevati o critici nel secondo trimestre del 2017. Il 90% delle organizzazioni ha registrato exploit su vulnerabilità vecchie di tre o più anni. Anche dopo dieci o più anni dalla scoperta di una falla, il 60% delle imprese registra ancora attacchi correlati. I dati complessivi del secondo trimestre di quest’anno hanno identificato 184 miliardi di rilevamenti totali di exploit, 62 milioni di rilevamenti di malware e 2,9 miliardi di tentativi di comunicazioni botnet.
Server una gestione quotidiana costante della propria sicurezza
Come se non bastasse, le applicazioni non sicure creano vettori di rischio che aprono la porta alle minacce. Le aziende che consentono numerose applicazioni peer-to-peer (P2P) registrano botnet e malware sette volte più numerosi rispetto a quelle che non le consentono. Allo stesso modo, le aziende che consentono molte applicazioni proxy denunciano una presenza di botnet e malware quasi nove volte superiore rispetto a quelle che non le consentono. A sorpresa, non c’è prova che un utilizzo più elevato di applicazioni cloud-based o di social media porti a un numero maggiore di malware e infezioni da botnet.
In questo scenario, i dispositivi IoT continuano a rappresentare una sfida perché non hanno il livello di controllo, visibilità e protezione che ricevono i sistemi tradizionali, mentre per il secondo trimestre di fila, le comunicazioni cifrate sono aumentate a cifre record. La percentuale del traffico HTTPS rispetto a quello HTTP è salita del 57%: si tratta di un trend importante perché è noto come le minacce tendano a utilizzare comunicazioni cifrate per nascondersi.