Consumatori

Entro 5 minuti dal collegamento internet, la lavatrice viene attaccata

L’ultimo rapporto NETSCOUT threat intelligence diffonde i nuovi dati relativi alle vulnerabilità IoT, agli attori degli attacchi legati a organizzazioni statali, oltre all’aumento della frequenza e delle dimensioni degli attacchi DDoS

Milano, 4 Marzo 2019NETSCOUT SYSTEMS, INC., (NASDAQ: NTCT), azienda leader nella fornitura di servizi di sicurezza, analisi aziendale e service assurance, rende noto l’ultimo Rapporto sul panorama delle minacce, che presenta informazioni di threat intelligence su scala globale e illustra l’analisi realizzata dalla propria sezione che si occupa di ricerche sulla sicurezza. Analizzando i dati relativi alla seconda metà del 2018, il rapporto esamina le tendenze e le attività più recenti, come i gruppi legati alle organizzazioni statali che sferrano Advanced Persistent Threat, le vulnerabilità IoT, le operazioni di crimeware e le campagne di attacchi di tipo DDoS.

Le conclusioni che abbiamo potuto trarre a livello mondiale evidenziano che il panorama delle minacce nella seconda metà del 2018 può essere equiparato ad attacchi agli steroidi”, ha affermato Hardik Modi, senior director di NETSCOUT per la threat intelligence. “A fronte dell’aumento della frequenza e delle dimensioni degli attacchi DDoS, del volume delle attività di hacking legate alle organizzazioni statali oltre che della velocità delle minacce IoT, oggi non è più possibile ignorare le continue minacce digitali rappresentate da pirati informatici in grado di sfruttare le interdipendenze che pervadono il nostro mondo ormai diffusamente connesso”.

Nel corso degli ultimi sei mesi, grazie alla threat intelligence di NETSCOUT è emerso che gli aggressori accorpano le tattiche già esistenti, ne sviluppano rapidamente di nuove e adottano tecniche commerciali efficaci riuscendo ad accelerare enormemente il tasso di crescita degli attacchi. Di seguito sono illustrati i principali risultati del rapporto:

Il conto alla rovescia degli attacchi all’IoT

  • Obiettivi immancabili del malware DDoS, i dispositivi IoT vengono attaccati entro cinque minuti dal collegamento e diventano oggetto di attacchi specifici nel giro di 24 ore.
  • In numerosi dispositivi, la sicurezza dell’IoT è minima se non inesistente; di conseguenza, questo settore è sempre più pericoloso e vulnerabile, in particolare dal momento che un numero sempre maggiore di prodotti, dai dispositivi medici alle autovetture, ha accesso all’IoT.

L’“attacco TerrorBit”

  • a dimostrazione del costante interesse da parte dei criminali informatici per questo vettore offensivo e della maturità degli strumenti a disposizione nella gamma media di attacchi.
  • Nella seconda metà del 2018 le dimensioni massime degli attacchi DDoS mondiali sono aumentate del 19 per cento rispetto allo stesso periodo dell’anno precedente, in seguito alle campagne strategiche lanciate dai cyber-criminali che hanno compromesso e colpito un’ampia gamma di dispositivi, accomunati soltanto dal fatto di essere connessi ad Internet. Inoltre, ha fatto la propria comparsa il “carpet bombing”, una nuova variante del più diffuso attacco DDoS di tipo flood o a riflessione, che impone tecniche di rilevamento diverse.

Novità negli attacchi legati a organizzazioni statali

  • Nel periodo compreso tra il secondo semestre del 2017 e il secondo semestre del 2018 gli attacchi DDoS rivolti alle istituzioni internazionali, come ad esempio le Nazioni Unite, il Fondo Monetario Internazionale e il Dipartimento di Stato americano, sono cresciuti quasi del 200 per cento.
  • Nell’ultimo anno il volume delle attività dei gruppi APT legati a organizzazioni statali ha registrato un incremento, così come il numero degli obiettivi. Di conseguenza, ora NETSCOUT monitora le attività di almeno 35 gruppi in numerosi paesi, quali Iran, Cina, Russia e Corea del Nord.
  • Questo gruppi si avvalgono di tecniche nuove che fondono strumenti su misura al crimeware delle merci, come nel caso della campagna STOLEN PENCIL, al fine di ampliare la portata e le conseguenze delle proprie attività.

Commercializzazione del crimeware

  • Il sottobosco dei cyber-criminali funziona alla stregua di aziende legittime, sfruttando le comuni prassi commerciali del modello a filiali per generare rapidamente profitti. L’aumento delle dimensioni degli attacchi riflette la costante monetizzazione del panorama delle minacce.
  • Campagne come DanaBot hanno segnato una maggiore efficienza nella distribuzione e tagliato i costi della manodopera basandosi su un modello di affiliazione per imporre velocemente la propria presenza su scala mondiale, con 12 diversi affiliati che prendevano di mira istituti finanziari in numerosi paesi. 
  • Ad ogni modo, è in aumento anche la collaborazione nella lotta ai crimini, come mostrato dalle recenti attività con il team ASERT e l’FBI (Federal Bureau of Investigation) nel corso delle indagini sul DDoS MedusaHTTP, una botnet di un hacker noto con il nome di stevenkings, che si sono concluse con una serie di capi di imputazione.

Grazie alla telemetria su larga scala, ATLAS fa luce sulle reti dorsali al centro di internet. NETSCOUT raccoglie i dati condivisi da organizzazioni di tutto il mondo, compreso il 90 per cento dei service provider di livello 1, pari a circa un terzo del traffico internet. NETSCOUT mette poi in correlazione questi dati con altri al fine di rendere possibile l’automazione della condivisione dei dati e dell’intelligence, agevolandone l’uso per tutti gli utenti di internet, sia aziendali sia privati, e offrendo loro una prospettiva più ampia al fine di comprendere meglio le minacce cui sono soggetti e di reagire di conseguenza.

Risorse supplementari

  • Visitate il blog ASERT di NETSCOUT per ulteriori informazioni sui diversi aspetti del rapporto e per scaricare il rapporto completo.

Lascia un commento

Back to top button