Il 2018 è stato un anno denso di cambiamenti per quanto riguarda le modalità e gli strumenti adoperati da hacker e criminali informatici per appropriarsi di soldi e dati di aziende e utenti.

Sono comparse nuove forme di ransomware, c’è stata la prepotente ascesa di software per minare cripto valute, il consolidarsi delle botnet e l’ulteriore evolversi e affermarsi di phishing e attacchi di social engineering.

Per comprendere meglio quali sono i trend e da cosa occorre fare per proteggersi, vorrei analizzare con te i dati emersi dal rapporto semestrale sulle cyber minacce realizzato da Webroot.
 

Le maggiori minacce

Se dai un’occhiata al grafico sottostante ti accorgerai subito di una cosa: il 35% delle minacce è costituito dal criptojacking, un volume che non è di molto inferiore a quello di tutti gli altri malware messi insieme, incluso il ransomware. Proprio il ransomware appare in leggero calo nella sua forma “tradizionale” in favore di un ransomware più mirato. Subito dopo troviamo le botnet che stanno raggiungendo una diffusione preoccupante.
Grafico minacce informatiche

Il ransomware ha una nuova veste

I dati sui ransomware relativi alla prima metà dell’anno sono molto interessanti: da un lato c’è un calo negli attacchi ransomware più “classici”, dall’altro stiamo assistendo alla nascita di nuove forme di ransomware, in grado di farsi strada in maniera ancora più subdola nei sistemi IT delle aziende.

Accanto al vecchio “modello di business” degli ormai storici CryptoLocker, WannaCry e compagnia, infatti, si sta affermando una tipologia di malware più “mirata” che attacca le macchine aziendali attraverso delle porte RDP lasciate scoperte. Se ti interessa sapere come funziona questo tipo di attacchi e come proteggerti, dai un’occhiata a questo articolo.

Un altro dato interessante riguarda il numero di aziende che pagano il riscatto: nella prima parte del 2018 sono sempre meno coloro che scelgono di pagare chi cripta i dati aziendali.

Come mai?

I titolari e gli addetti alla sicurezza IT, ben consci del pericolo, stanno dotando le proprie aziende di sistemi di disaster recovery all’avanguardia, in grado di far ripartire i sistemi IT come nulla fosse anche in caso di attacco ransomware.

Se vuoi che ti faccia qualche nome posso sicuramente indicarti Datto come una delle soluzioni top in ambito BDR e credimi se ti dico che non lo faccio solo perché è distribuito da Achab. Se ti interessa “toccare con mano” la magia di Datto e vedere come fa a farti ripartire all’istante dopo un attacco ransomware, scrivimi qui sotto o a sales@achab.it.
 

Il cryptomining ha spodestato il ransomware

 
Molti criminali hanno adottato strategie più rapide e con un livello minore di rischio per trarre vantaggio dalle criptovalute senza che sia necessario utilizzare tecniche particolarmente sofisticate.

Il cryptomining avviene utilizzando un software in grado di sfruttare la potenza di calcolo di CPU e GPU per produrre cripto valuta, senza toccare i dati dell’utente. Questo tipo di operazione funziona su qualsiasi dispositivo, non solo computer e telefoni, ma anche dispositivi IoT come router e televisori.

Alcuni proprietari di siti Web partecipano spontaneamente al cryptomining, vedendolo come un modo facile per generare i ricavi necessari per pagare i costi dei server senza tempestare i visitatori del sito con fastidiosi banner e annunci pubblicitari sulle barre laterali. Altri, tuttavia, eseguono attività di cryptomining senza che il visitatore ne sia a conoscenza e senza che questo presti il consenso.

Questo tipo di azione, denominata cryptojacking, è illegale ed è sempre più diffusa, oltre che essere semplicissima da attuare. In  molti casi, infatti, basta inserire qualche riga di javascript nel codice del proprio sito ed il gioco è fatto.

L'attività dei software di cryptomining può essere assolutamente invisibile all'utente finale, che probabilmente non nota nemmeno un aumento di lieve entità nella bolletta dell'elettricità.

Per un'organizzazione, tuttavia, i costi energetici possono aumentare a dismisura, soprattutto quando i criminali mantengono al minimo il consumo della CPU durante l'utilizzo di una tastiera o di un mouse (quindi l’utente non nota nulla), ma lo aumentano al 100% negli altri casi.

In genere si servono di software di cryptojacking siti con materiale per adulti o siti di streming illegale, ma esiste una miriade di altri siti di tipo diverso che in questo modo spera di raggranellare qualche soldo.

Con un consumo di energia per le attività di mining che raddoppia ogni sei mesi, il cryptomining rappresenterà un valore stimato pari al 3% del consumo di elettricità nel mondo entro il 2020.

Se andiamo a vedere le statistiche delle minacce web-based noteremo che delle milioni di richieste URL che Webroot ha osservato giornalmente, il 3% delle volte gli utenti sono atterrati su siti con script di cryptomining e circa un quinto delle visite erano dirette al sito coinhive.com e ai relativi sottodomini.

Se vuoi scoprire di più su cryptomining, cryptojacking e il loro funzionamento ti consiglio questa rapida lettura.
 
 

Le altre minacce

Nell’ultimo anno la diffusione di “malware classico” è sicuramente calata in favore delle nuove forme di malware low-risk e low-cost come il cryptojacking.

A contribuire alla diffusione di software dannoso sono però soprattutto le botnet, in grado di controllare i device non adeguatamente protetti e mettere in piedi delle vere e proprie reti di “zombie” attivabili nel caso in cui ci fosse bisogno di sferrare un attacco o veicolare del malware.

Gli attacchi di phishing e di ingegneria sociale mirati, invece, sono tutti in aumento.
Webroot ha rilevato infatti un incremento dei tentativi di phishing di oltre il 60% da gennaio a giugno.

Qui ci si sta spostando dalla ricerca delle credenziali degli account Google (che comunque sono bersaglio del 15% degli attacchi) a quelle degli account DropBox (17%) in grado di portare a informazioni potenzialmente più preziose per gli hacker.

Soprattutto negli attacchi di phishing la componente umana gioca un ruolo fondamentale. Saper riconoscere delle email sospette e non “abboccare all’amo” dei cyber criminali è l’unico metodo sicuro al 100% per proteggere i dati personali e aziendali.

Esistono però dei tool che possono aiutarti anche in questo, ne abbiamo parlato in questo articolo.

Cosa fare per proteggerti

 
L'unico modo, che è anche il migliore, per contrastare le minacce informatiche in continua evoluzione, consiste in un approccio a più livelli.

Entrando più nello specifico, è necessario che tu:
  • adotti una tecnologia di sicurezza valida ed efficace in grado di affrontare tutti i vettori di minacce;
  • mantenga costantemente aggiornati i software di sicurezza;
  • metta in atto un piano di formazione dettagliato e costante nel tempo destinato agli utenti finali.
 
Se vuoi scoprire di più sul report sulle minacce informatiche realizzato da Webroot, puoi scaricarlo da qui o ascoltare l’episodio di RadioAchab dedicato.

Condividi sui Social Network