Home Mercato Check Point: 144 i milioni di malware sconosciuti nel 2015

Check Point: 144 i milioni di malware sconosciuti nel 2015

Nel 2015, in tutto il mondo, secondo l’Antivirus & Security Software & AntiMalware Reviews AV-TEST, si sono verificati 144 milioni di nuovi malware, per una media di 274 tentativi univoci al minuto di penetrare un sistema aziendale. Due milioni in più di attacchi registrati rispetto al 2014, ma pur sempre un numero negativamente strabiliante se confrontato agli 83 milioni del 2013.

Parte da qui la disamina per comprendere i dati riferiti al 2015 e contenuti nel Check Point Security Report 2016, frutto dell’analisi di attività reali svolte su clienti sparsi in tutto il mondo verificando più di 25mila apparati collegati a Internet, oltre 1.100 attività di security report in loco e più di 6mila track emulation gateway per l’analisi di contenuti provenienti dal Web e via email.
A preoccupare ci pensa il dato secondo cui, con quasi 12 milioni di nuove varianti di malware identificate ogni mese, i volumi di malware ancora sconosciuti che attaccano le organizzazioni sono quasi decuplicati, mentre la rapida diffusione dei ransomware lascia presagire che, nel 2017, questa tipologia di attacchi diventerà un problema tanto quando i DDoS.

Lo spaccato della sicurezza globale nel 2015

CheckPoint_David_Gubiani_2016Da qui le evidenze riportate da David Gubiani, Security Engineering Manager di Check Point, secondo cui il 75 per cento delle aziende analizzate, «che non necessariamente ha implementato le nostre soluzioni ovunque o aggiornato i sistemi alle ultime release di sicurezza disponibili», ha evidenziato infezioni.
Ma che la sicurezza non sia una commodity lo dice anche l’82 per cento delle organizzazioni che, durante i test di Check Point, ha avuto accesso a siti malevoli, «a conferma che ci troviamo di fronte a un problema comportamentale, prima che tecnologico» per il quale occorrono policy precise.
Che ce ne sia bisogno lo dice anche l’89 per cento di aziende che ha scaricato malware conosciuto, mentre ben il 94 per cento era in possesso di applicazioni considerate da Check Point ad alto rischio.
Per quanto riguarda, invece, i bot, non deve ingannare il dato secondo cui, nel 2015, si è verificato un calo delle infezioni, «visto che ogni 53 secondi abbiamo scoperto una comunicazione dall’interno verso l’esterno – spiega Gubiani –, a conferma che lo spam è ancora il mezzo principale con il quale la criminalità informatica guadagna. E non poco, visto che le stime di Europol riportano un aumento annuale pari a 283 miliardi di euro in termini di proventi da illeciti It».
Così, se è vero che gli attacchi It «provengono e, per la stragrande maggioranza, sono destinati a Cina, Russia e Stati Uniti, con l’Europa al centro», con una quota del 63 per cento, Microsoft si conferma il software più attaccato, mentre in ambito mobile, dove è Android ad essere preso maggiormente di mira e il 43 per cento degli attacchi è costituito da minacce generiche, «il pericolo da cui guardarsi realmente è costituito dai Mobile Remote Access Tool, cloni di applicazioni reali o realizzate con app infette, rilevati nel 19 per cento dei casi».
E che la guardia delle aziende non sia ancora abbastanza alta lo dicono i dati secondo cui, nel 2015, «ogni quattro secondi un malware sconosciuto è stato scaricato e ogni cinque secondi un device ha avuto accesso a un sito infetto».

Le cause principali

Oggi come ieri, la maggior parte delle problematiche rilevate derivano, in primis, da un mancato patching dei sistemi, da una capacità di monitoraggio della rete ancora estremamente bassa e dalla mancanza di tecnologie di prevenzione dei malware in real time.
«A una volta, con l’aumentare delle piattaforme esposte – prosegue Gubiani –, il problema della sicurezza informatica si estende al di fuori dell’azienda e non riguarda più o solo smatphone o tablet, ma anche l’Internet of Things di cui tanto si parla e che, sempre di più, riguarda ambiti pregnanti come le nostre abitazioni e le automobili che guidiamo».

Tre pilastri per la prevenzione

In definitiva, «considerato che cambiano le modalità, non i mezzi di infezione», i pilastri della prevenzione si confermano tre e vanno dall’implementare una sicurezza multi-strato a una prevenzione del malware prima ancora che entri nella rete passando da una virtual patching capace di intercettare eventuali tentativi di vulnerabilità prima ancora che si verifichino su macchine prive di aggiornamenti.
Va allora immaginata la messa in sicurezza dei sistemi e delle reti aziendali tramite l’implementazione di soluzioni in grado di intercettare il malware che le tecnologie tradizionali non rilevano. «La scelta deve cadere su una detection a livello di Cpu utile a intercettare i tentativi di elusione dei sistemi di sicurezza e, quindi, a fare prevention» suggerisce il manager.
In tal senso l’implementazione di un Intrusion prevention system signature-based «è fondamentare per riconoscere e bloccare alla frontiera del gateway eventuali exploit contro, ad esempio, la corruzione di memoria o il buffer overrun, mentre in vista di aziende sempre più propense a ripensare la propria network in ottica di Software-defined, occorre anche attuare la segmentazione della rete».

2017: mobile e IoT al centro degli attacchi informatici

Con attacchi contro tablet e smartphone in costante aumento, non stupisce, infine, che Check Point preveda che, nel 2017, un dipendente su cinque sarà l’autore di un caso di violazione dei dati della propria azienda tramite un malware mobile o un Wi-fi dannoso, entrambi identificati come vettori di attacco altamente efficaci sui dispositivi mobili.
Sempre nel 2017, le organizzazioni dovranno, poi, mettere in conto un’ulteriore diffusione degli attacchi informatici dovuti alla crescente convergenza tra le tecnologie informatiche e la tecnologia operativa, che sta rendendo particolarmente vulnerabile gli ambienti SCADA, spesso caratterizzati da sistemi datati, per i quali le patch non disponibili o non vengono utilizzate.
Inoltre, dopo il primo blackout causato intenzionalmente da un attacco informatico segnalato a inizio 2016, le infrastrutture critiche, comprese le centrali nucleari, le reti elettriche e quelle per le telecomunicazioni, si confermano altamente vulnerabili a un attacco informatico, sia da parte di terroristi che della criminalità informatica.
In ultimo, dal momento che sempre più aziende adottano il cloud, sia pubblico che privato, Check Point si attende anche di vedere un aumento degli attacchi da ransomware diretti verso i datacenter basati sulla nuvola.

 

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php