Il malware ormai è in quasi tutte le aziende

Il Check Point Security Report 2014 raffigura un quadro di minacce che si annidano ovunque: 84% di realtà colpite. Gubiani: vanno protetti tutti i canali di esposizione.

Check Point ha pubblicato il Security Report 2014, ricerca collaborativa che si basa sull’analisi di oltre 200.000 ore di monitoraggio del traffico di rete di più di 9.000 gateway di Threat Prevention, in aziende di 122 paesi.

Risulta che l’attività malware è cresciuta drasticamente anno su anno. La ricerca ha scoperto software malevolo nell’84% delle realtà sotto analisi e il malware è stato scaricato a intervalli medi di dieci minuti.

Malware: intelligente, nascosto e con preferenze per il Pdf
Il malware è più intelligente, sofisticato e più mutevole di quello emerso nel 2013. I sensori di Threat Emulation hanno rivelato che il 33% delle realtà hanno scaricato almeno un file infetto da malware sconosciuto tra giugno e dicembre 2013.
Di questi file infetti, il 35% erano Pdf.
I nuovi strumenti di offuscamento chiamati “crypter” hanno permesso agli autori di malware di superare il rilevamento da parte del software antimalware.

Bot che rendono
Le infezioni Bot hanno continuato a essere molto presenti, con un host infestato da un bot ogni 24 ore. Nel 2013, almeno un bot è stato rilevato nel 73% delle organizzazioni intervistate, in aumento rispetto al 63% nel 2012. Le organizzazioni hanno comunque operato per contenere i bot.
Check Point ha scoperto che il 77% dei bot erano attivi da più di quattro settimane. In media, i bot comunicavano con il loro Command and Control (C&C) ogni tre minuti.

L’uso di applicazioni ad alto rischio potenziale è ulteriormente aumentato nel 2013, con torrent, anonymizer ed applicazioni di condivisione file peer-to-peer (P2P) utilizzate ogni nove minuti in un giorno medio.
L’utilizzo di strumenti di file sharing P2P è aumentato dal 61% delle aziende del 2012 al 75% nel 2013. I
noltre, il 56% delle organizzazioni ha riscontrato l’utilizzo di applicazioni proxy anonymizer nel 2013, in crescita rispetto al 43% del 2012.

Abbiamo chiesto a David Gubiani Security Engineering Manager Italy di Check Point, alcune delucidazioni.

D: Nel report di quest’anno spicca la presenza di malware mai rilevato in precedenza. Che impatto ha sulla sicurezza aziendale e come ci si può proteggere efficacemente?

G: Ha un impatto devastante, perché nessun antimalware è in grado di rilevarlo, e quindi è uno strumento di infezione efficacissimo. L’unico modo per intercettarlo è utilizzare strumenti specifici in grado di analizzano il comportamento dei file in un ambiente protetto e di rilevarne le difformità rispetto ai file standard, come la Check Point Threat Emulation.

D: Il malware aumenta anche la velocità di propagazione. Perché? Come si contrasta?

G: Aumenta perché aumentano gli utenti che usufruiscono appieno di Internet, per motivi di business o per ragioni private. Di conseguenza aumentano le opportunità per la criminalità organizzata di guadagnare denaro sfruttando le debolezze della rete e dei comportamenti. Per tenere sotto controllo queste dinamiche occorre implementare una strategia di sicurezza che tenga conto dei canali di esposizione e dei vari livelli di protezione necessari, considerando ad esempio anche la mobilità degli utenti

D: In molte aziende si fa uso di applicazioni a rischio. Come si concilia l’utilizzo con la necessità di proteggersi?

G: Le aziende devono capire che è fondamentale definire delle policy chiare e puntuali per l’utilizzo degli strumenti informatici, e quindi anche di queste applicazioni. Allo stesso modo, si devono dotare di tutti gli strumenti necessari ad ottenere un adeguato livello di enforcement e di monitoraggio.

D: Se i confini aziendali diventano sempre più labili, come ci si protegge dalla perdita di dati sensibili?

G: Anche qui le politiche di sicurezza sono fondamentali, ma lo è ancora di più applicare la sicurezza direttamente al dato ad esempio tramite encryption. Se il dato viene protetto di per sé in ogni momento del suo ciclo di vita, da quando viene creato a quando viene dismesso, passando per trasferimento, trasformazione ed utilizzo, si riducono sensibilmente i rischi legati ad un suo potenziale uso non autorizzato.

D: In Italia a che punto siamo?

G: Può sembrare strano a dirsi, ma su questo settore i trend italiani sono incredibilmente allineati con quelli globali.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome