Cerca nel blog

mercoledì 2 settembre 2015

Il report McAfee Labs prende in esame l'evoluzione delle minacce hardware e software negli ultimi cinque anni

 

Il report McAfee Labs prende in esame l’evoluzione delle minacce hardware e software negli ultimi cinque anni

 

Oltre alla disamina di cinque anni di minacce alla sicurezza informatica, il report analizza il malware indirizzato alle GPU, e le tecniche di esfiltrazione dei dati dalle reti aziendali; inoltre conferma la crescita del ransomware del 127% da Q2 2014 a Q2 2015

 

 

SANTA CLARA, Calif. 2 settembre 2015 -- Intel® Security ha pubblicato oggi i risultati del proprio Report sulle minacce McAfee Labs: agosto 2015, che include una disamina relativa al malware indirizzato alle unità di elaborazione grafica (GPU), un'indagine delle principali tecniche di esfiltrazione utilizzate dai cybercriminali e un’analisi retrospettiva dell'evoluzione del panorama delle minacce negli ultimi cinque anni, a partire dall’annuncio dell'acquisizione di McAfee da parte di Intel Corporation.

 

McAfee Labs ricorda il quinto anniversario dell’unione Intel-McAfee mettendo a confronto ciò che i ricercatori pensavano che sarebbe accaduto a partire dal 2010, con quello che è realmente accaduto nel mondo delle minacce alla sicurezza hardware e software. I principali ricercatori e analisti hanno rivisto le previsioni sulle funzionalità di sicurezza direttamente nel silicio, sulle sfide emergenti degli attacchi sempre più difficili da rilevare, e le aspettative nel 2010 di nuovi tipi di dispositivi rispetto a quella che poi si è dimostrata essere la realtà del mercato.

 

Dall'analisi del panorama delle minacce degli ultimi cinque anni emergono alcune riflessioni:

 

·         Intel Security prevedeva minacce rivolte a componenti hardware e firmware e pericolosi per l'integrità del runtime.

·         Il malware sempre più sfuggente e gli attacchi di lunga durata non ci hanno sorpreso del tutto, ma alcune delle tattiche e delle tecniche specifiche cinque anni fa erano inimmaginabili.

·         Anche se il volume dei dispositivi mobili è aumentato anche più velocemente di quanto ci aspettassimo, la crescita di gravi attacchi su larga scala su tali dispositivi è avvenuta molto più lentamente di quanto pensassimo.

·         Stiamo assistendo solo all'inizio di attacchi e violazioni contro i dispositivi IoT.

·         L’adozione del cloud ha cambiato la natura di alcuni attacchi, dal momento in cui i dispositivi non sono attaccati per la piccola quantità di dati che memorizzano, ma perché rappresentano un elemento del percorso verso il luogo in cui risiedono i dati importanti.

·         Il cybercrime è diventato una vera e propria industria con fornitori, mercati, provider di servizi, finanziamenti, sistemi di negoziazione e connotato da una sempre più varia proliferazione di modelli di business.

·         Le aziende e gli utenti finali continuano a non prestare sufficiente attenzione ad aggiornamenti, patch, protezione mediante password, avvisi di sicurezza, configurazioni di default, e altri modi semplici ma fondamentali per garantire la sicurezza informatica e fisica dei propri dispositivi.

·         La scoperta e la capacità di sfruttare le principali vulnerabilità di Internet ha dimostrato come alcune tecnologie di base sono poco finanziate e carenti di personale.

·         Vi è una crescente e positiva collaborazione tra il settore della sicurezza, il mondo accademico, quello legislativo e giudiziario e i governi con l’obiettivo di abbattere le operazioni della criminalità informatica.

 

"In particolare siamo rimasti colpiti da tre fattori – l’ampliamento delle superfici d'attacco, l'industrializzazione dell’hacking e la complessità e frammentazione del mercato della sicurezza informatica - che più di ogni altro hanno accelerato l'evoluzione delle minacce e le dimensioni e la frequenza degli attacchi", ha dichiarato Vincent Weafer, senior vice president dei McAfee Labs di Intel Security. "Per stare al passo con una tale furia, la comunità della sicurezza informatica deve continuare a migliorare la condivisione dell'intelligence delle minacce, reclutare un maggior numero di professionisti della sicurezza, accelerare l'innovazione della tecnologia di sicurezza e continuare a impegnarsi in modo che i governi possano svolgere il loro ruolo di protezione dei cittadini nel cyberspazio".

 

Il report di agosto, inoltre, esamina in modo dettaglio tre proofs-of-concept (PoC) di malware in grado di sfruttare le GPU per sferrare attacchi. Mentre quasi tutto il malware fino ad oggi è stato progettato per essere eseguito sulla memoria di sistema principale nell'unità di elaborazione centrale (CPU), questi PoC sono in grado di sfruttare l'efficienza di questi particolari componenti hardware progettati per accelerare la creazione delle immagini da visualizzare sul display. Lo scenario che si apre suggerisce che gli hacker tenteranno di sfruttare le GPU per la loro potenza di elaborazione, e che le utilizzano per eludere le difese dei malware tradizionali facendo eseguire codici e memorizzando dati laddove le difese tradizionali normalmente non effettuano la ricerca di codice dannoso.

 

Analizzando tali PoC, Intel Security ritiene che l’allontanamento di porzioni di codice dannoso al di fuori della memoria della CPU e dell'host riduca la superficie di rilevamento per le difese host-based. Tuttavia, i ricercatori sostengono che, come minimo, alcuni elementi alla base delle attività pericolose rimangono rintracciabili nella memoria o nella CPU, consentendo ai prodotti per la sicurezza endpoint di rilevare e porre rimedio alle minacce.

 

 

McAfee Labs, inoltre, descrive alcune tecniche utilizzate dai criminali informatici per far trapelare una vasta gamma di informazioni su singoli individui da reti aziendali: nomi, date di nascita, indirizzi, numeri di telefono, numeri di previdenza sociale, numeri di carte di credito e di debito, informazioni sanitarie, credenziali di accesso e anche preferenze sessuali. Oltre alle tattiche e alle tecniche utilizzate dagli attaccanti, questa analisi prende in esame i tipi di aggressori, le motivazioni e i possibili obiettivi, suggerendo infine le policy che le imprese dovrebbero adottare per rilevare meglio l’esfiltrazione dei dati.

 

Il report di agosto 2015 ha individuato una serie di ulteriori sviluppi nel corso del secondo trimestre 2015:

 

·         Ransomware. Il ransomware continua a crescere molto rapidamente - con il totale di nuovi campioni di ransomware in aumento del 58% nel 2° trimestre. Il numero complessivo di campioni di ransomware è cresciuto del 127% dal 2° trimestre 2014 al 2° trimestre 2015. McAfee Labs attribuisce tale sviluppo alla rapidità con cui si sono affermate alcune nuove famiglie di questo malware, come CTB-Locker, CryptoWall e altre.

·         Calo delle minacce mobile. Il numero totale di campioni di malware mobile è cresciuto del 17% nel 2° trimestre. Ma i tassi di infezione da malware mobile sono diminuiti di circa l'1% per regione in questo trimestre, con l'eccezione del Nord America, in cui è sceso di quasi il 4%, e l'Africa, che è rimasta invariata.

·         Botnet di spam. Il trend di diminuzione del volume di spam generato da botnet è continuato durante il secondo trimestre, in seguito all’inattività della botnet Kelihos. Slenfbot è ancora al primo post, seguito da vicino da Gamut, con Cutwail a chiudere la “Top 3”.

·         URL sospetti. Durante il secondo trimestre sono stati effettuati più di 6,7 milioni di tentativi l’ora di indirizzare utenti di soluzioni McAfee verso URL pericolosi tramite email, ricerche effettuate con il browser, ecc.

·         File infetti. Ogni ora, nel secondo trimestre, le reti dei clienti di McAfee sono state esposte a oltre 19,2 milioni di file infetti.

·         PUP up. Nel secondo trimestre, ogni ora, 7 milioni di programmi potenzialmente indesiderati (PUP) hanno tentato di installarsi o di avviarsi su reti protette da soluzioni McAfee.

 

Una copia completa del Report sulle minacce McAfee Labs: agosto 2015 è disponibile all’indirizzo: http://www.mcafee.com/common/js/asset_redirect.html?eid=15Q3NAPROSM6377&url=http://www.mcafee.com/us/resources/reports/rp-quarterly-threats-aug-2015.pdf

 

Per un elenco di suggerimenti per la sicurezza e di indicazioni su come gli utenti aziendali possono proteggersi dalle minacce evidenziate in questo report trimestrale, visitare l’Enterprise Blog.

 

 

 

A proposito di McAfee Labs

McAfee Labs è la divisione di ricerca delle minacce informatiche di Intel Security e uno dei più autorevoli laboratori a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. I team di più di 400 ricercatori di McAfee Labs correlano i dati reali raccolti da milioni di sensori che sorvegliano i vettori chiave delle minacce: file, web, messaggi e reti; quindi inviano le informazioni in tempo reale alle soluzioni di sicurezza McAfee per endpoint e reti strettamente integrate con il servizio di intelligence delle minacce basato su cloud, McAfee Global Threat Intelligence. McAfee Labs sviluppa inoltre tecnologie di rilevamento delle minacce al di sotto del sistema operativo -come il profiling delle applicazioni e la gestione delle graylist - che sono inclusi nel più ampio portafoglio di prodotti di sicurezza nel settore. http://www.mcafee.com/us/mcafee-labs.aspx

 

Informazioni su Intel Security

McAfee è ora parte Intel Security. Con la propria strategia Security Connected, l’approccio innovativo alla sicurezza potenziata dall’hardware e l’ineguagliato servizio Global Threat Intelligence, Intel Security è impegnata senza sosta nello sviluppo di soluzioni e servizi di sicurezza proattiva comprovati che proteggono sistemi, reti e dispositivi portatili per l’utilizzo aziendale e personale a livello mondiale. Intel Security combina l’esperienza e la competenza di McAfee con l’innovazione e le prestazioni comprovate di Intel per rendere la sicurezza un ingrediente essenziale di ogni architettura e di ogni piattaforma di elaborazione. La missione di Intel Security è di assicurare a chiunque la tranquillità di vivere e lavorare in modo sicuro e protetto nel mondo digital odierno. www.intelsecurity.com.

 

 

Per informazioni:

Ufficio Stampa

McAfee

Tel.: 02/55.41.71

Fax: 02/55.41.79.00

 

 

Benedetta Campana, Tania Acerbi

Prima Pagina Comunicazione

Tel.: 02/91339820

e-mail: benedetta@primapagina.it, tania@primapagina.it

 

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *