Cerca nel blog

giovedì 13 aprile 2017

Il Report McAfee Labs evidenzia la necessità della condivisione delle informazioni sulle minacce

McAfee ha catalogato 176 nuove minacce cyber ogni minuto, quasi tre ogni secondo; nel 2016 Ransomware è cresciuto dell’88%, il malware mobile del 99%

  • La condivisione delle informazioni sulle minacce è minata da quantità, qualità, validazione, velocità e correlazione dei dati
  • Nel quarto trimestre 2016McAfee Labs ha rilevato 176 nuove minacce informatiche al minuto, quasi tre ogni secondo
  • La minaccia Ransomware è cresciuta dell'88% nel 2016, nonostante il calo delle attività dei ceppi Locky e CryptoWall nel quarto trimestre
  • Il malware in generale è cresciuto del 24% nel 2016 arrivando a 638 milioni di campioni
  • Il malware mobile è cresciuto del 99% nel 2016
  • Anche se si tratta ancora di una minima parte rispetto alle minacce indirizzate a Windows, il numero dei nuovi campioni di malware Mac OS ha fatto un balzo del 245% nel quarto trimestre; in totale, nel 2016 i campioni sono aumentati del 744%
  • McAfee Labs stima che ogni minuto cinque indirizzi IP di dispositivi IoT vengano infettati da Mirai

SANTA CLARA, Calif., April 13, 2017 – McAfee ha rilasciato oggi il proprio McAfee Labs Report sulle minacce: Aprile 2017, che evidenzia le sfide che incontrano gli sforzi di condivisione delle informazioni sulle minacce, indaga l'architettura e il funzionamento interno della botnet Mirai, valuta gli attacchi riportato nei vari settori e rivela le tendenze di crescita del malware, ransomware, malware mobile e altre minacce nel quarto trimestre 2016.

“L'industria della sicurezza deve affrontare sfide critiche nell’impegno di condivisione delle informazioni sulle minacce, non solo tra i vari prodotti e produttori, anche all'interno dei portafogli degli stessi vendor”, ha commentato Vincent Weafer, vice presidente di McAfee Labs. “La collaborazione è potere. Affrontare queste sfide determinerà l'efficacia dei team di sicurezza informatica per automatizzare il rilevamento e orchestrare le risposte, e, infine, spostare l'ago della bilancia sicurezza informatica a favore dei difensori.”

Il report esamina il background e le motivazioni a proposito della condivisione delle informazioni sulle minacce; le varie componenti dell’intelligence delle minacce, fonti, e modelli di condivisione; quanto sia maturo questo aspetto della sicurezza di potere utilizzare dati condivisi; e le sfide che questo sta incontrando e che devono essere superate. Queste sfide includono:
  • Volume. Un’evidente problematica di ‘rumore di fondo’ continua ad affliggere i difensori che cercano di migliorare il triage, ottimizzare il processo, e agire sugli incidenti di sicurezza massima priorità.
  • Convalida. Gli avversari possono inviare dei falsi Report sulle minacce per sviare o inondare i sistemi delle informazioni, e dati provenienti da fonti legittime possono essere manomessi se mal gestiti.
  • Qualità. Se i produttori si concentrano solo sulla raccolta e la condivisione di moli maggiori di dati sulle minacce, c'è il rischio che gran parte di essi siano una duplicazione, con spreco di tempo prezioso e fatica. I sensori devono essere riprogettati per acquisire e comunicare dati di tracciamento più ricchi. In tal modo i sistemi di supporto decisionale possono identificare i principali elementi strutturali degli attacchi persistenti.
  • Velocità. Informazioni ricevute troppo tardi per la prevenzione di un attacco sono ancora preziose, ma solo per il processo di pulizia. I sensori e i sistemi di sicurezza devono condividere le informazioni sulle minacce in tempo reale per pareggiare la velocità di attacco.
  • Correlazione. L'incapacità di identificare i modelli rilevanti e identificare quali siano i dati chiave delle minacce rende impossibile trasformare i dati in informazioni e quindi in conoscenza che possa informare e team operativi di sicurezza e fornire loro indicazioni per le contromisure da intraprendere.

Per portare la condivisione delle informazioni sulle minacce a un livello superiore di efficienza e di efficacia, McAfee Labs suggerisce di concentrarsi su tre aree:

  • Triage e prioritizzazione. Semplificare il triage degli eventi e fornire agli addetti alla sicurezza un ambiente migliore per indagare le minacce ad alta priorità;
  • Comprendere il nesso di correlazione. Migliorare la correlazione degli indicatori di compromissione in modo da comprenderne il nesso con le campagne di attacco
  • Migliorare i modelli di condivisione. Trovare un modo migliore per condividere le informazioni sulle minacce fra i nostri prodotti e quelli degli altri fornitori

“Gli attaccanti sono sempre più sofisticati e in grado di eludere le difese, e i sistemi a silos lasciano entrare minacce che sono stati fermati altrove perché non condividono le informazioni”, ha aggiunto Weafer. “La condivisione delle informazioni sulle minacce ci permette di imparare dalle reciproche esperienze, approfondire la conoscenza sulla base di più attributi in modo da tratteggiare un quadro più completo del contesto degli eventi informatici.”


Mirai, la botnet IoT
Mirai è stata responsabile dell'attacco DDoS a Dyn, uno dei principali provider di servizi DNS che ha avuto grande risonanza nel quarto trimestre. Mirai è notevole perché rileva e infetta i dispositivi IoT non protetti, trasformandoli in bot per attaccare i propri obiettivi.
Il rilascio pubblico del codice sorgente Mirai in ottobre ha portato ad una proliferazione di bot derivati, sebbene la maggior parte sembrano essere guidati da script kiddies e sono relativamente limitati nel loro impatto. Ma il codice sorgente di rilascio ha portato anche alla disponibilità di “DDoS-as-a-service” sulla base di Mirai, facilitando agli aspiranti pirati l’esecuzione di attacchi DDoS tramite dispositivi IoT mal protetti. Gli attacchi DDoS basati sulla botnet Mirai sono disponibili come servizio nel mercato criminale informatico con una spesa che si aggira tra $ 50 e $ 7,500 al giorno.
McAfee Labs ritiene che entro la fine del quarto trimestre 2016 siano stati infettati da Mirai 2,5 milioni di dispositivi IoT (Internet of Things), a un ritmo di circa 5 indirizzi IP di dispositivi IoT aggiunti alla botnet Mirai ogni minuto.

Ulteriori informazioni sul bot Mirai sono disponibili in questo blog e nel seguente video sull’argomento.


Dati sull’andamento delle minacce nel quarto trimestre 2016

Nel quarto trimestre 2016, la rete Global Threat Intelligence di McAfee Labs ha registrato notevoli trend di crescita nelle minacce e negli incidenti di sicurezza informatica nei vari settori:

  • Crescita del malware. Il numero di nuovi campioni di malware ha subito un rallentamento del 17% nel quarto trimestre, mentre il numero complessivo è cresciuto del 24% nel 2016 arrivando a 638 milioni di campioni.
  • Malware mobile. Il numero di nuovi campioni di malware mobile è diminuito del 17% nel quarto trimestre, mentre il totale del malware mobile è cresciuto del 99% nel 2016.
  • Andamento del malware ransomware. Il numero di nuovi campioni di ransomware è sceso del 71% nel quarto trimestre, soprattutto a causa di un calo nel rilevamento di ransomware generici, nonché di una diminuzione dell'attività dei ceppi Locky e CryptoWall. Il numero di campioni di ransomware totale è cresciuto dell’88% nel 2016
  • Malware Mac OS. Anche se ancora in modo ridotto rispetto alle minacce indirizzate al sistema operativo Windows, il numero di nuovi campioni di malware Mac OS è cresciuto del 245% nel quarto trimestre trainato dai bundle di adware. Il numero totale di malware Mac OS è cresciuto del 744% nel 2016.
  • Botnet di spam. I messaggi di e-mail spam provenienti dalle prime 10 botnet sono calati del 24% nel quarto trimestre assestandosi sui 181 milioni di email. Mentre nel corso del 2016 hanno generato 934 milioni di messaggi spam complessivamente.
  • Incidenti di sicurezza resi noti pubblicamente. McAfee ha registrato la divulgazione pubblica di 197 incidenti di sicurezza nel quarto trimestre che hanno portato a 974 il numero totale degli incidenti di sicurezza divulgati pubblicamente nel 2016. Gli incidenti di sicurezza sono eventi che compromettono l'integrità, la riservatezza, o la disponibilità del patrimonio informativo. Alcuni di questi incidenti, ma non tutti, sono state violazioni di dati. Le violazioni comportano la conferma di una divulgazione (non della sola potenziale esposizione) di dati a soggetti non autorizzati.
  • Attacchi informatici alle pubbliche amministrazioni. Il settore pubblico ha subito di gran lunga il maggior numero di incidenti, cosa che secondo McAfee si può far ricondurre ai requisiti più rigorosi per la segnalazione degli incidenti, oltre che a un aumento degli attacchi in relazione alle elezioni statunitensi, trattandosi di incidenti riguardanti soprattutto il database dei votanti e il defacciamento di siti web elettorali.
  • Attacchi ai servizi bancari e siti di gaming. Il salto nel terzo trimestre del settore sviluppo software è da ascrivere all’aumento di attacchi contro le piattaforme di gioco. Nel settore finanziario gli attacchi SWIFT hanno avuto un balzo nel secondo trimestre.
  • Attività delle botnet. Il botnet KelihosC, un nuovo fornitore di prodotti farmaceutici e componenti automobilistici russi fasulli (come “Pneumatici estivi e invernali a prezzi competitivi”), ha aumentato nel quarto trimestre il suo volume complessivo.

Per ulteriori informazioni sulle minacce sopradescritte o ulteriori dati relativi al panorama delle minacce per il quarto trimestre 2016, visitare www.mcafee.com per scaricare il report completo.
Per indicazioni e suggerimento su come proteggersi al meglio dalle minacce dettagliate nel report di questo trimestre, consultare il blog Enterprise.


A proposito di McAfee Labs
McAfee Labs è uno dei più autorevoli laboratori a livello mondiale per la ricerca e l'informazione sulle minacce e per la sicurezza informatica. Con dati reali raccolti da milioni di sensori che sorvegliano i vettori chiave delle minacce: file, web, e reti; McAfee Labs invia le informazioni, analisi approfondite e consulenza esperta in tempo reale per migliorare la protezione e ridurre i rischi. McAfee Labs sviluppa anche tecnologie di rilevamento delle minacce fondamentali che sono inclusi poi nel più vasto portafoglio di prodotti di sicurezza nel settore.

A proposito di McAfee
McAfee è una delle principali società di sicurezza informatica indipendenti a livello globale. Ispirata dal potere della collaborazione, McAfee crea soluzioni per utenti professionali e privati che rendono il mondo un luogo più sicuro. www.mcafee.com



McAfee e il logo McAfee sono marchi registrati che appartengono a McAfee LLC negli Stati Uniti e in altri paesi.
* Altri nomi e marchi citati sono proprietà del loro legittimo proprietario/autore.

Nessun commento:

Posta un commento

Disclaimer

Protected by Copyscape


Il CorrieredelWeb.it è un periodico telematico nato sul finire dell’Anno Duemila su iniziativa di Andrea Pietrarota, sociologo della comunicazione, public reporter e giornalista pubblicista, insignito dell’onorificenza del titolo di Cavaliere al merito della Repubblica Italiana.

Il magazine non ha fini di lucro e i contenuti vengono prodotti al di fuori delle tradizionali Industrie dell'Editoria o dell'Intrattenimento, coinvolgendo ogni settore della Società dell'Informazione, fino a giungere agli stessi utilizzatori di Internet, che così divengono contemporaneamente produttori e fruitori delle informazioni diffuse in Rete.

Da qui l’ambizione ad essere una piena espressione dell'Art. 21 della Costituzione Italiana.

Il CorrieredelWeb.it oggi è un allegato della Testata Registrata AlternativaSostenibile.it iscritta al n. 1088 del Registro della Stampa del Tribunale di Lecce il 15/04/2011 (Direttore Responsabile: Andrea Pietrarota).

Tuttavia, non avendo una periodicità predefinita non è da considerarsi un prodotto editoriale ai sensi della legge n.62 del 07/03/2001.

L’autore non ha alcuna responsabilità per quanto riguarda qualità e correttezza dei contenuti inseriti da terze persone, ma si riserva la facoltà di rimuovere prontamente contenuti protetti da copyright o ritenuti offensivi, lesivi o contrari al buon costume.

Le immagini e foto pubblicate sono in larga parte strettamente collegate agli argomenti e alle istituzioni o imprese di cui si scrive.

Alcune fotografie possono provenire da Internet, e quindi essere state valutate di pubblico dominio.

Eventuali detentori di diritti d'autore non avranno che da segnalarlo via email alla redazione, che provvederà all'immediata rimozione oppure alla citazione della fonte, a seconda di quanto richiesto.

Per contattare la redazione basta scrivere un messaggio nell'apposito modulo di contatto, posizionato in fondo a questa pagina.

Modulo di contatto

Nome

Email *

Messaggio *