▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

WatchGuard Internet Security Report: siamo nell'era del malware crittografato

I dipendenti in smart working sono i nuovi obiettivi dei cyber criminali, che mimetizzano sempre più i malware con la crittografia.

Business Tecnologie/Scenari
Dopo mesi di stime provvisorie, è finalmente il momento di tirare le somme della cyber security ai tempi del coronavirus. Spiccano i dati inquietanti sulla diffusione del malware crittografato, sull’ondata di cryptominer Monero, e sui malware di ultima generazione.

I dati sono contenuti nell'Internet Security Report di WatchGuard relativo al primo trimetre 2020. Solleva una tendenza di cui abbiamo parlato diffusamente in passato, e che ora trova conferma. La crittografia, universalmente usata per proteggere i dati legittimi, è ormai uno "strumento del mestiere" dei cyber criminali. Il malware crittografato è la nuova frontiera del crimine per nascondere il codice malevolo, passare indenne ai controlli di sicurezza e centrare obiettivi strategici, creando danni materiali e finanziari.

Alcuni dei ransomware più temibili di questo periodo sono crittografati: EmotetRyuk, SodinokibiTrickBot. Secondo i dati di WatchGuard, il 67% di tutto il malware in circolazione nel Q1 è stato diffuso tramite HTTPS. In altre parole, significa che le aziende e le istituzioni che non dispongono di soluzioni di sicurezza capaci di ispezionare il traffico crittografato non possono rilevare due terzi delle minacce in arrivo.
watchguard malware reportCome avevamo indicato a suo tempo, questo tipo di controllo non è banale perché richiede soluzioni che creano problemi di latenza e al contempo aggiungono un livello di rischio. A meno che non si usino moderne tecniche di Intelligenza Artificiale e machine learning capaci di ispezionare i metadati.

Fino a qualche settimana fa la questione sembrava secondaria. In realtà la percentuale calcolata da WatchGuard rende questo problema di grande attualità e urgenza. Non solo per il numero in sé stesso, ma anche perché il 72% del malware crittografato è stato classificato come zero day. Significa che non esiste alcuna arma per bloccarlo.

Corey Nachreiner, chief tecnology officer di WatchGuard, sottolinea che "alcune aziende sono riluttanti ad eseguire l'ispezione HTTPS a causa del lavoro aggiuntivo richiesto. I nostri dati mostrano tuttavia che la maggior parte del malware viene distribuito attraverso connessioni crittografate e lasciare che il traffico non venga ispezionato non è più un'opzione possibile. […] L'unica difesa è l'implementazione di una serie di servizi di sicurezza a più livelli, inclusi metodi avanzati di rilevamento delle minacce e ispezione HTTPS."

Cryptominer e malware

Il secondo elemento degno di nota riguarda la crescente popolarità dei cryptominer Monero. La metà dei domini che hanno distribuito malware nel periodo in esame ha ospitato o controllato cryptominer Monero. Il motivo è piuttosto banale: è un modo per generare reddito passivo.
watchguard malware report 2Preoccupano molto di più le varianti di malware Flawed-Ammyy e Cryxos. Quest'ultimo è la terza minaccia nella lista dei cinque principali malware crittografati stilata da WatchGuard. È terzo anche nella lista dei primi cinque malware più diffusi. Per ora la minaccia riguarda per lo più Hong Kong e consiste in un allegato malevolo di posta elettronica mascherato come una fattura. Flawed-Ammyy è invece una truffa in cui l'attaccante utilizza il software di supporto Ammyy Admin per ottenere l'accesso remoto al computer della vittima.

L'impatto del COVID-19

A causa della pandemia, il primo trimestre 2020 ha segnato l'inizio di grandi cambiamenti nel panorama delle minacce informatiche. Il massiccio aumento del lavoro da casa ha portato a un'impennata di attacchi contro singoli individui.

Nel complesso, però, gli attacchi malware e di rete diminuiscono. Nel periodo in esame si è registrato un calo del 6,9% degli attacchi malware e dell'11,6% di quelli di rete. L'obiettivo principale, evidentemente, non erano più le aziende ma i singoli dipendenti in smart working.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter