SonicWall ha annunciato i risultati annuali del Rapporto SonicWall 2020.
I dati evidenziano i metodi elusivi che i cybercriminali adottano per colpire imprese e utenti.
Il Rapporto SonicWall 2020 sulle cyberminacce fornisce informazioni e analisi approfondite sul panorama delle minacce informatiche.
Tra i principali risultati del rapporto figurano:
- I cybercriminali cambiano approccio al malware: le tattiche “Spray-and-pray”, che un tempo vedevano un aumento di attacchi malware, sono state abbandonate in favore di metodi più mirati ed efficienti, destinati a colpire le vittime più deboli. Di conseguenza, il volume di questi attacchi è diminuito del 6% su base annua, con 9,9 miliardi episodi registrati.
- Gli attacchi ransomware “mirati” paralizzano le vittime: mentre il volume totale di ransomware (187,9 milioni) ha subìto un calo del 9% nel corso dell’anno, gli attacchi mirati hanno paralizzato molti stati, province e governi locali e interrotto le comunicazioni via e-mail, i siti web, le linee telefoniche e persino i servizi di spedizioni.
- L’Internet delle cose (IoT) è un tesoro per i criminali informatici: gli hacker continuano a diffondere ransomware attraverso i dispositivi più comuni, come smart TV, scooter elettrici e smart speaker, spazzolini, frigoriferi e campanelli. I ricercatori di SonicWall Capture Labs hanno scoperto un aumento del 5% del malware IoT, con un volume totale di 34,3 milioni di attacchi nel 2019.
- Il cryptojacking continua a diminuire: la volatilità del mercato della criptovaluta ha avuto un impatto diretto sull’interesse degli hacker di essere gli artefici di questo tipo di malware. Nel marzo 2019, la dissoluzione di Coinhive ha giocato un ruolo importante nel suo declino, facendo precipitare il volume di attacchi criptojacking del 78% nella seconda metà dell’anno.
. Malware fileless colpiscono Microsoft Office/Office 365 e PDF: i cybercriminali utilizzano nuove tecniche di offuscamento del codice, rilevamento sandbox e bypass, dai quali derivano una moltitudine di varianti e lo sviluppo di nuovi exploit kit, ancora più sofisticati, che utilizzano attacchi fileless invece dei tradizionali payload a dischi. Mentre il malware è diminuito a livello mondiale del 6%, SonicWall ha notato che la maggior parte delle nuove minacce hanno mascherato i loro exploit all’interno di file apparentemente più affidabili e attuali. Infatti, Office (20,3%) e PDF (17,4%) rappresentano il 38% delle nuove minacce rilevate da Capture ATP.
. Le minacce crittografate sono ovunque: gli hacker si affidano a minacce crittografate che sfuggono ai tradizionali livelli di controllo della sicurezza, come le appliance firewall che non hanno la capacità o la potenza di elaborazione per rilevare, ispezionare e mitigare gli attacchi inviati tramite il traffico HTTP. I ricercatori hanno registrato un aumento del 27% rispetto all’anno precedente del malware inviato tramite il traffico TLS/SSL. Un dato che sta crescendo e continuerà a farlo nel corso dell’anno.
. Gli attacchi side-channel si stanno evolvendo: in futuro queste vulnerabilità potrebbero avere un impatto sui dispositivi privi di patch: dai prodotti di sicurezza ai computer portatili degli utenti finali. Potenzialmente, i cybercriminali potrebbero usare la cosiddetta Firma Digitale per bypassare l’autenticazione o validare file corrotti. La recente introduzione di TPM-FAIL, l’evoluzione di Meltdown/Spectre, Foreshadow, PortSmash, MDS e altri ancora, segnala l’intenzione dei criminali di potenziare questo tipo di minaccia.
. Gli attacchi contro le porte non standard non possono essere ignorati: Quest’anno i ricercatori hanno dimostrato che più del 19% delle minacce malware ha fatto leva su porte non standard, ma ha rilevato anche che il volume è sceso del 15% verso la fine dell’anno, con un totale di 64 milioni di casi rilevati. Questo tipo di tattica viene utilizzata per veicolare le minacce attraverso i firewall delle aziende prese di mira.
Hacker verso attacchi di tipo stealth sempre più precisi
Una risposta rapida si è dimostrata preziosa per bloccare i danni causati dalle cyberminacce a sistemi, hardware, operazioni quotidiane e reputazione del marchio. SonicWall Capture Advanced Threat Protection (ATP), il servizio di sandboxing nel cloud di SonicWall, ha scoperto quasi 440.000 varianti di malware nel 2019 (1.200 al giorno) e i risultati sono stati segnalati ai repository di malware due giorni prima della presentazione al pubblico.
Sfruttando la tecnologia Real-Time Deep Memory Inspection, in attesa di brevetto, SonicWall ha identificato oltre 153.000 varianti di malware sconosciute – attacchi che i sandbox tradizionali solitamente non individuano. L’azienda distribuisce immediatamente nuove firme malware su tutte le soluzioni attive dei clienti, garantendone la protezione.
Come riferito in una nota ufficiale da Bill Conner, Presidente e CEO di SonicWall: «Gli hacker stanno perfezionando la loro capacità di progettare, creare e implementare attacchi di tipo stealth sempre più precisi, aumentando al contempo le loro capacità di sottrarsi dalla tecnologia sandbox. Ora più che mai, è fondamentale che le aziende rilevino e rispondano rapidamente per non correre il rischio di dover trovarsi a negoziare i termini del riscatto».