Trend Micro - Securing Your Journey to the Cloud

one site fits all
Report semestrale sulla sicurezza nel 2017: Il costo dei danni

Report semestrale sulla sicurezza nel 2017:
Il costo dei danni


Nella prima metà del 2017, le aziende hanno subito importanti danni a causa di numerosi attacchi informatici. Molte delle nostre previsioni relative a minacce quali ransomware, vulnerabilità, truffe BEC e cyberpropaganda si sono avverate. Le minacce sono state minori rispetto al 2016, ma hanno comunque avuto un forte impatto sulle aziende.


I ransomware hanno raggiunto la massima potenza con WannaCry e Petya

Mentre la crescita delle famiglie di ransomware si è stabilizzata come previsto, tale tipo di attacco ha raggiunto la massima potenza grazie a WannaCry e Petya. Il solo WannaCry ha infettato 300.000 computer in tutto il mondo e ha causato danni finanziari ed economici fino a 4 miliardi di dollari.

Luglio-dicembre 2016
Gennaio-giugno 2017
28
28
  • 45
  • 30
  • 15
  • 0
Il numero medio di nuove famiglie di ransomware rilevato da luglio a dicembre 2016 e da gennaio a giugno 2017

Il numero senza precedenti di attacchi indica che i criminali informatici stanno diversificando metodi, exploit e vettori di attacco. La situazione è ulteriormente confermata da attacchi ransomware diretti a sistemi diversi da Windows e da varianti in grado di evitare il machine learning e il rilevamento sandbox. Le famiglie di ransomware si stanno evolvendo e le aziende devono pensare di adottare una soluzione di sicurezza multilivello per ridurre il rischio che i propri dispositivi siano compromessi.


Le aziende sono ancora impreparate contro le vecchie vulnerabilità

Nella prima metà dell'anno, 382 nuove vulnerabilità sono state pubblicamente rivelate dai ricercatori e dai collaboratori della Zero Day Initiative. Aziende leader come Microsoft, Apple e Google hanno ridotto notevolmente le proprie vulnerabilità rispetto alla seconda metà del 2016.

Confronto delle vulnerabilità rilevate nella seconda metà del 2016 e nella prima metà del 2017

A parte le vulnerabilità nuove, per cui non sono ancora state trovate le patch, quelle vecchie possono ancora essere sfruttate se non vengono implementati gli aggiornamenti. Gli attacchi WannaCry e Petya, ad esempio, sfruttavano delle falle già affrontate da una patch precedente. Tuttavia, non è sempre facile o possibile installare e gestire regolarmente le patch. Alcune aziende utilizzano sistemi legacy o stanno sostituendo sistemi legacy che non ricevono più aggiornamenti sulle patch. Altre organizzazioni si avvalgono addirittura di strumenti legacy che sono troppo importanti per rischiare un guasto meccanico durante l'installazione delle patch. Tali limitazioni e sfide non devono far desistere le aziende dall'adottare misure di sicurezza. La schermatura delle vulnerabilità e le applicazioni di patch virtuali proteggono le aziende dalle minacce vecchie e nuove, sia per i sistemi datati sia per quelli di ultima generazione.


I dispositivi connessi mettono a rischio le aziende smart

I dispositivi connessi sono vulnerabili agli attacchi informatici e quelli del settore industriale non fanno eccezione. La ricerca "Rogue Robots: testare i limiti della sicurezza dei robot industriali" ha individuato scenari in cui i robot industriali possono essere compromessi grazie a router industriali esposti e ad altre vulnerabilità.

Entro il 2018, più di un milione di robot industriali verranno impiegati nelle aziende di tutto il mondo. Per prevenire e minimizzare i rischi legati a robot, operatori e linea di produzione, la sicurezza deve diventare una priorità per le aziende, i fornitori di robot, gli sviluppatori di software, i produttori di soluzioni di difesa delle reti e i promulgatori di standard informatici.


Le perdite legate al BEC (Business Email Compromise) hanno raggiunto i 5 miliardi di dollari

Le aziende cadono ancora nella trappola delle truffe via email. Secondo il Federal Bureau of Investigation, le perdite globali legate al business email compromise (BEC) hanno raggiunto i 5,3 miliardi di dollari.

In base a un campione casuale di email BEC, i dati hanno rivelato che nella maggior parte dei casi i criminali informatici si fanno passare per il CEO mentre i bersagli più frequenti degli attacchi sono i CFO e i responsabili finanziari.

Posizioni imitate

Posizioni bersaglio

I criminali informatici continuano a utilizzare schemi come le fatture fasulle o le truffe dei fornitori e sfruttano il malware keylogger o le pagine HTML nelle email di phishing per imitare i dipendenti. La formazione dei dipendenti sui metodi BEC più comuni va di pari passo con l'utilizzo di una soluzione di sicurezza completa che difende le aziende da diversi tipi di attacchi BEC.


Panorama delle minacce

Trend Micro Smart Protection Network ha bloccato 38 milioni di minacce durante la prima metà del 2017, la maggior parte delle quali erano email con contenuti dannosi. Tale risultato è in linea con quello relativo alla predominanza di ransomware e BEC, che utilizzano le email come vettori di attacco principali.

Numero totale delle minacce bloccate nella prima metà del 2017

Q1
Q2
Numero delle minacce via email bloccate
Q2: 14,336,661,191
Q1: 20,151,392,009
6 miliardi
12 miliardi
18 miliardi
24 miliardi
Numero di file dannosi bloccati
Q2: 1,677,231,672
Q1: 1,683,712,777
500 milioni
1 miliardo
1,5 miliardi
2 miliardi
Numero di URL dannosi bloccati
Q2: 275,020,624
Q1: 327,565,951
100.000
200.000
200.000
400.000


Il report contiene altre informazioni interessanti, tra cui violazioni dei dati recenti, minacce di cyberpropaganda alle aziende e l'utilizzo di exploit kit come strumenti di azione dei criminali informatici. Leggi il nostro report semestrale sulla sicurezza e scopri quali sono le novità nello scenario delle minacce e quali strategie di sicurezza possono difendere la tua azienda da vecchie e nuove minacce.


SCARICA IL REPORT COMPLETO

Report semestrale sulla sicurezza nel 2017: Il costo dei danni