ALLERTA PERICOLI INFORMATICI

Symantec ISTR, la frontiera del cybercrime รจ il formjacking

Symantec ISTR, la frontiera del cybercrime รจ il formjacking
Scritto da gestore

Lโ€™Internet Security Threat Reportย di Symantecย fotografa una situazione in continuo mutamento, calano ransomware e cryptojacking, aumenta invece il formjacking.
Il report analizza i dati del Global Intelligence Network di Symantec, che include 123 milioni di rilevatori di attacchi informatici presenti in tutto il mondo, una rete capace di bloccare 142 milioni di minacce ogni giorno e monitorare le attivitร  dei criminali informatici in oltre 157 paesi.

Quali sono i trend attuali?
Come anticipato, il formjacking รจ il nuovo modo adottato dai cybercriminali per diventare ricchi in fretta.ย Questo tipo di attacco รจ tuttosommato semplice, essenzialmente si tratta di truffe a danno di ATM virtuali:ย i criminali informatici iniettano codice dannoso nei siti web dei rivenditori con lโ€™obiettivo di sottrarre i dati delle carte di credito degli acquirenti. In media ogni mese piรน di 4.800 siti web unici vengono compromessi da codice di formjacking. Nel 2018, Symantec ha bloccato piรน di 3,7 milioni di attacchi di tipo formjacking sugli endpoint; quasi un terzo di tutti i rilevamenti si sono verificati nel periodo di shopping online piรน intenso dell’anno, novembre e dicembre.
Se รจ vero che un certo numero di siti di pagamento online di aziende famose, tra cui Ticketmaster e British Airways, sono stati compromessi da codice di formjacking negli ultimi mesi; รจ altrettanto vero che, rivela la ricerca Symantec, i rivenditori di piccole e medie dimensioni sono di larga misura quelli piรน colpiti dal fenomeno.

Intermezzo promozionale ... continua la lettura dopo il box:

Secondo stime prudenziali,ย i criminali informatici potrebebro avere raccolto decine di milioni di dollari lo scorso anno, rubando informazioni finanziarie e personali dei consumatori grazie alle carte di credito e da vendite di dati nel dark web. Solo 10 carte di credito rubate da ogni sito web compromesso potrebbero rendere sino a 2.25 milioni di dollari ogni mese,ย una singola carta di credito puรฒ arrivare a valere 45 dollari nei forum di vendita del dark web. Con 380.000 carte di credito sottratte, il solo attacco alla British Airways avrebbe permesso ai criminali di realizzare piรน di 17 milioni di dollari.

Cryptojacking e Ransomware fruttano sempre meno
Negli utimi anni, il ransomware e il cryptojacking, fenomeno che vede i criminali informatici sfruttare la potenza di elaborazione e lโ€™utilizzo della CPU in cloud di consumatori e aziende per far mining di criptovaluta, sono stati i metodi piรน gettonati dagli hacker per guadagnare denaro facile. Tuttavia, il 2018 ha visto un rallentamento di questo genere di attivitร  criminali e un deciso calo nei rendimenti, principalmente a causa del calo dei valori delle criptovalute e allโ€™aumento nellโ€™adozione del cloud e del mobile computing, che rendono queste tipologie di attacchi meno efficaci. Per la prima volta dal 2013 le infezioni da ransomware sono diminuite, calando del 20%. Ciononostante, le aziende devono invece stare attente a non abbassare la guardia: sempre nel 2018 le infezioni da ransomware nelle aziende sono, infatti, aumentate del 12%, in controtendenza rispetto al trend generale tendente al ribasso e a dimostrazione che il ransomware continua a rappresentare una seria minaccia per le aziende: piรน di 8 su 10 attacchi di tipo ransomware hanno per obiettivo le imprese.

Sebbene le attivitร  di cryptojacking abbiano registrato un picco lโ€™anno precedente, sono invece diminuite del 52% nel corso del 2018. Anche se il valore delle criptovalute รจ in calo del 90% e la redditivitร  si sia significativamente ridotta,ย il cryptojacking continua a riscuotere un buon successo presso gli hacker, principalmente a causa delle basse barriere allโ€™entrata, delle basse spese da affrontare e della garanzia di anonimato che offre. Symantec ha bloccato 3.5 milioni di attacchi cryptojacking su endpoint solamente nel dicembre 2018.

Quando si tratta di sicurezza, il cloud รจ il nuovo PC
Gli stessi errori in materia di sicurezza che sono stati fatti con i PC allโ€™alba della loro adozione da parte delle aziende, si stanno oggi riproponendo sul cloud. Un singolo workload o un caricamento dati su cloud mal configurati potrebbero costare a una azienda milioni di dollari o farla finire in un incubo di ottemperanze legislative. Solo nellโ€™ultimo anno sono stati sottratti o divulgati senza autorizzazione oltre 70 milioni di dati da bucket S3 mal configurati. Inoltre, esistono numerosi tool, facilmente accessibili, che consentono agli hacker di identificare risorse in cloud mal configurate.

Gli strumenti per attacchi di tipo LotL (Living off the Land) e le debolezze presenti nella catena della distribuzione stimolano attacchi ancora piรน ambiziosi e difficili da individuare
Gli attacchi alla supply chain e quelli di tipo Living off the Land (LotL) sono ora diventati elementi fondamentali dellโ€™attuale scenario delle principali minacce informatiche, ampiamente adottati sia dai criminali informatici sia dai gruppi di attacco mirati. Difatti, gli attacchi alla supply chain sono aumentati del 78% nel 2018.
Le tecniche degli attacchi di tipo LotL consentono a chi li sfrutta di mantenere un basso profilo e nascondere le proprie attivitร  in una massa di processi legittimi. Ad esempio, l’utilizzo di script PowerShell dannosi รจ aumentato del 1.000% lo scorso anno. Se รจ vero che Symantec blocca 115.000 script PowerShell dannosi ogni mese, รจ altrettanto vero che questo dato in realtร  racconta meno dell’1% dell’utilizzo complessivo di PowerShell. Un approccio aggressivo mirato a bloccare tutte le attivitร  PowerShell potrebbe risultare disastroso per le imprese, provando ulteriormente perchรฉ gli attacchi LotL siano diventati la tattica preferita per molti gruppi di attacchi targhetizzati.
Identificare e bloccare questi attachi richiede lโ€™uso di metodi di individuazione avanzati che sfruttino gli analytics e il machine learning, come quelli messi a disposizione da Symantec: il servizio MEDR (Managed Endpoint Detection and Response), la tecnologia EDR 4.0 e la soluzione avanzata di AI denominata Targeted Attack Analytics (TAA).

TAA ha consentito a Symantec di scoprire dozzine di attacchi mirati silenziosi, compresi quelli del gruppo Gallmaker che ha condotto le proprie campagne di spionaggio informatico completamente senza lโ€™utilizzo di malware.
Oltre agli attacchi di tipo LotL e a quelli dovuti alle debolezze nella supply chain del software, i criminali informatici stanno anche aumentando il loro uso di metodi di attacco convenzionali, come lo spear-phishing, per infiltrarsi nelle organizzazioni. Mentre la raccolta di informazioni rimane il motivo principale degli attacchi mirati, il numero di gruppi di attacco che utilizzano malware progettato per distruggere e interrompere le operazioni di business รจ aumentato del 25% nel 2018.

Internet of Things nel mirino dei cybercriminali e dei gruppi di attacco
Se il volume degli attacchi verso lโ€™Internet of Things (IoT) rimane elevato e coerente con i livelli di 2017, il profilo degli attacchi di questo tipo sta, di contro, cambiando drasticamente. Anche se i router e le telecamere connesse costituiscono la percentuale maggiore di dispositivi infetti (90%), quasi tutti i dispositivi IoT si sono dimostrati vulnerabili, dalle lampadine intelligenti agli assistenti vocali, contribuendo tutti a creare punti di ingresso aggiuntivi per gli hacker.
I gruppi responsabili di attacchi mirati si concentrano sempre piรน sull’IoT come punto di ingresso chiave. L’emergere del malware per router VPNFilter rappresenta un’evoluzione delle tradizionali minacce allโ€™IoT. Concepito da un criminale qualificato e dotato di notevoli risorse finanziarie, il malware consente ai suoi creatori di distruggere o cancellare un dispositivo, rubare credenziali e dati e intercettare le comunicazioni SCADA.

Il grande risveglio della privacy
Con il recente scandalo Cambridge Analytica e le audizioni al senato degli Stati Uniti sulla privacy dei dati di Facebook, l’implementazione del regolamento generale sulla privacy dei dati (GDPR), e le rivelazioni sul tracciamento della posizione da parte delle app e, ancora, dei bug nella sicurezza di app ampiamente utilizzate come FaceTime, la privacy dei consumatori ha occupato un posto di primo piano nelle cronache dello scorso anno.

Lo smartphone potrebbe probabilmente essere il piรน grande dispositivo di spionaggio mai creato โ€“ una fotocamera, un dispositivo di ascolto e un tracker GPS, tutto in un unico device che il proprietario porta volontariamente con sรฉ e utilizza ovunque vada. Giร  presi di mira da alcuni Paesi per lo spionaggio tradizionale, gli smartphone sono diventati anche un mezzo redditizio per raccogliere le informazioni personali dei consumatori, con alcuni sviluppatori di app mobile che assumono il ruolo di malfattori della peggior specie.

Secondo la ricerca di Symantec il 45% delle app piรน popolari per Android e il 25% di quelle per iOS richiedono lโ€™accesso al tracciamento della posizione del dispositivo, il 46% delle applicazioni Android e il 24% delle applicazioni iOS richiedono l’autorizzazione per accedere alla fotocamera del dispositivo, mentre gli indirizzi e-mail sono condivisi con il 44% delle applicazioni Android e con il 48% delle applicazioni iOS piรน popolari.

Sono, inoltre, in aumento gli strumenti digitali che raccolgono i dati del cellulare per il tracciamento dei bambini, degli amici o per il recupero del telefono smarrito, dato che apre la strada a potenziali nuovi abusi relativi al tracciamento di terzi senza che questi abbiano dato il consenso. Piรน di 200 applicazioni e servizi offrono agli stalker una gamma di funzionalitร  che vanno dal tracciamento della posizione di base, raccolta di testi digitati e persino registrazione inconsapevole di video.

https://www.techfromthenet.it/201902217909/News-analisi/symantec-istr-la-frontiera-del-cybercrime-e-il-formjacking.html

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!