Trend Micro - Securing Your Journey to the Cloud

one site fits all
Report sulla sicurezza del 1° semestre 2016: il regno del ransomware

Report sulla sicurezza del 1° semestre 2016: il regno del ransomware


Alla fine del 2015, avevamo previsto che il 2016 sarebbe stato l’anno delle estorsioni online. In appena sei mesi, da gennaio a giugno di quest’anno, i criminali informatici hanno intensificato le loro attività di estorsione, servendosi del ransomware per prendere di mira aziende di medie e grandi dimensioni.


Il ransomware domina il panorama delle minacce

Il ransomware (ingl.) continua ad espandersi come minaccia prevalente. Il numero di nuove famiglie di ransomware (ingl.) che abbiamo osservato solo nella prima metà del 2016 ha già eclissato il volume totale del 2015 superandolo del 172%. Con gli attacchi di ransomware che si fanno sempre più sofisticati e prevalenti, riteniamo che questa minaccia abbia il potenziale per causare ancora più danni nella seconda metà dell’anno.


Numero mensile di famiglie di ransomware aggiunto all’elenco

Le nuove famiglie di ransomware che abbiamo rilevato hanno evidenziato nuove tecniche di propagazione e di estorsione. JIGSAW (ingl.) elimina i file crittografati ogni volta che le vittime non pagano il riscatto alla data prevista. Analogamente, SURPRISE (ingl.) incrementa il riscatto ogni volta che le vittime non rispettano la scadenza del pagamento.

Le nostre ricerche hanno anche rivelato in che modo sono state progettate alcune famiglie di ransomware per prendere di mira specifici file legati all’attività aziendale. SURPRISE e POWERWARE (ingl.), ad esempio, crittografano i file delle dichiarazioni dei redditi.

Le aziende possono scegliere di limitare il rischio delle infezioni di ransomware tramite il patching virtuale e gli investimenti in soluzioni di sicurezza multilivello che sfruttano la reputazione di file, Web e e-mail. Dovrebbero inoltre preoccuparsi di istruire i dipendenti sulle minacce e sulla corretta gestione di e-mail e documenti sospetti.


Le truffe BEC si diffondono a livello mondiale e puntano sui pesci grossi

Le truffe di compromissione delle e-mail aziendali (BEC) sono un’altra forma di estorsione online che rappresenta una temibile minaccia per le aziende (ingl.). Queste truffe si affidano all’inganno e al semplice errore umano anziché sfruttare malware sofisticato. I criminali informatici inviano e-mail di social engineering direttamente ai dipendenti di grado più alto delle aziende prese di mira. I messaggi imitano i contatti e-mail legittimi, in genere funzionari importanti, per indurre le vittime a inviare denaro sui propri conti. Secondo l’FBI (ingl.), le truffe BEC hanno causato più di 3 miliardi di dollari di perdite a più di 22.000 vittime negli Stati Uniti, nel Regno Unito, a Hong Kong, in Giappone e in Brasile.

L’analisi dei nostri dati evidenzia anche la prevalenza di campagne BEC in più di 90 paesi (consulta la mappa riportata di seguito).

X
STATI UNITI
2.496
Aziende
X
BRASILE
186
Aziende
X
REGNO UNITO
595
Aziende
X
GIAPPONE
218
Aziende
X
HONG KONG
226
Aziende
Paesi interessati dalle truffe BEC
Paesi con il maggior numero di aziende colpite dalle truffe BEC

Le aziende possono difendersi dalle truffe BEC proteggendo l’e-mail, il più comune vettore di attacco BEC, con una soluzione di protezione multilivello in grado di bloccare le e-mail sospette prima che raggiungano gli endpoint. Anche accrescere la consapevolezza dei dipendenti e addestrarli sulle prassi sicure e sulla procedura corretta per gestire i messaggi legati a transazioni finanziarie può contribuire a ridurre notevolmente i rischi legati a queste truffe.


I kit di exploit acquisiscono nuove vulnerabilità e famiglie di ransomware

I kit di exploit hanno continuato a fare notizia nella prima metà del 2016. Angler (ingl.), probabilmente il più noto dei kit, ha subito un calo nei numeri del rilevamento nel corso del secondo trimestre. Una probabile causa del calo è stato l’arresto di 50 criminali informatici nel Regno Uniti e in Russia, tra le cui fila vi erano forse alcuni degli operatori di Angler. Malgrado il calo, Angler ha continuato a essere il kit più attivo nell’incorporare le nuove vulnerabilità rilevate in Adobe Flash, Microsoft Internet Explorer® e Microsoft Silverlight®.

Il declino dell’attività di Angler ha sgombrato il campo per altri kit di exploit, come Neutrino, Magnitude e Sundown. Nello stesso periodo, abbiamo osservato come i kit di exploit venivano usati per diffondere il ransomware. I kit di exploit Hunter e Sundown, ad esempio, hanno iniziato a distribuire ransomware quest’anno, mentre Rig ha modificato il tipo di ransomware diffuso.

Famiglie di ransomware diffuse dai kit di exploit

  • Kit di exploit Angler
  • Kit di exploit Neutrino
  • Kit di exploit Magnitude
  • Kit di exploit Rig
  • Kit di exploit Nuclear
  • Kit di exploit Sundown
  • Kit di exploit Hunter
  • Kit di exploit Fiesta

  • CRYPWALL
  • CRYPTESLA
  • CRILOCK
  • CRYPCTB
  • CRYPSHED
  • WALTRIX
  • Cerber
  • Locky
  • GOOPIC
  • Crypto
    Shocker
Sotto ad ogni variante di ransomware sono riportati gli anni nei quali la variante è stata attivamente distribuita tramite kit di exploit

Applicare le patch e aggiornare regolarmente il software è essenziale per proteggere i sistemi dai kit di exploit. Affidarsi unicamente al patching puntuale, tuttavia, non è sufficiente giacché distribuire e applicare le patch ufficiali richiede tempo. Nel frattempo, il patching virtuale può diventare una soluzione efficace.


Panorama delle minacce

Nel corso della prima metà del 2016, Trend Micro Smart Protection Network è stato in grado di bloccare 29 miliardi di minacce. Nel frattempo, la nostra partnership con l’iniziativa Zero-Day di TippingPoint (ingl.) ha rivelato anche la presenza di 473 vulnerabilità su una vasta gamma di prodotti tra cui Adobe Flash® e WebAccess di Advantech.

Numero totale di minacce bloccate nel 1° semestre del 2016

Il numero di minacce che abbiamo bloccato nei primi sei mesi di quest’anno supera già la metà del numero totale di minacce bloccate nel 2015. L’incremento nel conteggio delle minacce può essere attribuito all’incremento nel numero di attacchi di ransomware.

Numero totale di minacce bloccate da Trend Micro Smart Protection Network ogni anno

Tra le varie tendenze delle minacce degne di nota osservate nella prima metà dell’anno citiamo l’aumento nel numero di vulnerabilità individuate in Adobe Flash Player e in altre piattaforme IoT, i progressi nel malware POS e un’ondata di violazioni dei dati di alto profilo. Per informazioni più dettagliate al riguardo, incluse le nostre strategie di difesa consigliate per ogni tendenza delle minacce, consulta la nostra verifica di sicurezza di metà anno, Il regno del ransomware.

SCARICA IL RAPPORTO COMPLETO

Il regno del ransomware