L’evoluzione delle minacce informatiche nel nuovo Threat Report Sophos

AttualitàSophos Threat ReportSophosLabs

I cybercriminali alzano la posta in gioco: app Android maligne e ransomware diventano sempre più aggressivi, mentre il machine learning e il cloud mal configurato prestano il fianco a nuovi pericolosi attacchi

Sophos ha rilasciato in questi giorni il suo Threat Report 2020 che analizza lo scenario delle minacce informatiche, in costante evoluzione.

Il report, reso disponibile dai ricercatori dei SophosLabs, ha preso in esame i cambiamenti degli attacchi informatici nel corso degli ultimi 12 mesi, ricavando una previsione delle tendenze della sicurezza IT per il 2020.

“Lo scenario delle minacce evolve senza sosta e la velocità e l’ampiezza di questi cambiamenti è al contempo rapida ed imprevedibile. La sola certezza che abbiamo è ciò che avviene in questo momento e per questo nel nostro Threat Report analizziamo i trend attuali al fine di comprendere quale impatto potranno avere nell’anno a venire. I nostri avversari stanno diventando sempre più abili nello sfruttare gli errori, nascondere la propria attività criminale e eludere le tecnologie di rilevamento e protezione, in cloud, sfruttando App e all’interno delle reti. Il Threat Report 2020 vuole essere una sorta di mappa in grado di supportare i responsabili della sicurezza IT nel comprendere ciò che si troveranno ad affrontare e come prepararsi per farlo al meglio” spiega John Shier, senior security advisor di Sophos.

Quanto emerso dall’analisi svolta dai SophosLabs è riassunto qui e si sofferma su sei ambiti nei quali, nell’ultimo anno, sono stati rilevati i maggiori cambiamenti. In particolare, Sophos prevede che ad avere un particolare impatto sullo scenario della sicurezza informatica nel 2020 saranno i seguenti trend:

  • ransomware sempre più aggressivi che, attraverso gli attacchi attivi automatici trasformano gli strumenti di gestione considerati affidabili dalle aziende in vettori di infezione, eludendo i controlli di sicurezza e disabilitando i backup, causando così il massimo danno nel minor tempo possibile
  • le app indesiderate alleate del malware: è dell’ultimo anno l’affermazione delle App cosidette “fleeceware”, la cui caratteristica primaria è quella di spennare (to fleece) gli utenti in cambio di funzionalità disponibili in applicazioni gratis o molto più economiche. Al contempo,si è assistito ad attacchi adware sempre più aggressivi e il Threat Report sottolinea come questo tipo di minaccia e altri PUA come i plug-in dei browser, stanno diventando il vettore per la diffusione e l’esecuzione di malware
  • errori di configurazione del cloud che diventano vulnerabilità molto pericolose: i sistemi cloud diventano sempre più flessibili e complessi ed eventuali errori di configurazione, uniti alla mancanza di visibilità rendono gli ambienti cloud un ghiotto bersaglio per i cybercriminali
  • il machine learning, nato per sconfiggere il malware, si trova adesso sotto attacco: il 2019 è stato l’anno in cui si è rivelato il potenziale degli attacchi ai sistemi di sicurezza basati sul machine learning. L’analisi ha evidenziato come questa tipologia di modello possa essere compromesso e come il machine learning possa essere sfruttato per generare contenuti fake ma estremamente credibili, in grado di alimentare attacchi basati sul social engineering. Al contempo, gli addetti alla sicurezza sfruttano questa tecnologia per rilevare email e URL maligni e questo gioco del gatto con il topo non conoscerà tregua nei mesi a venire.

Altri aspetti presi in esame dal Threat Report 2020 sono il rischio di non notare l’attività dei cybercriminali, sommersa dal rumore di fondo del Web, la sempre più ampia superficie sottoposta agli attacchi rappresentata dal Remote Desktop Protocol (RDP) e l’inesorabile incremento degli attacchi attivi automatici (AAA).

Il report completo può essere consultato vistando https://www.sophos.com/threatreport2020.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.