top of page
Cerca

Il Malware basato su file è diventato l'arma preferita dagli attaccanti...vi spieghiamo perché

Sono usciti gli ultimi numeri sui malware nascosto e ci sono buone notizie da segnalare. Il numero di nuovi attacchi a file dannosi è diminuito nel 2020 per la prima volta in cinque anni e il calo è continuato per la maggior parte del 2021. SonicWall Capture Labs ha registrato 2,5 miliardi di tentativi di malware nei primi sei mesi del 2021, in calo rispetto ai 3,2 miliardi dell’anno scorso — una diminuzione del 22%. Si tratta di un miglioramento significativo rispetto a dove ci trovavamo nel 2018, quando gli attacchi malware avevano raggiunto il picco di 10,5 miliardi.

Questa è la buona notizia. Ora la cattiva notizia: il quadro generale dei malware in arrivo nel 2022 non è così roseo.

Gli hacker non hanno abbandonato la criminalità informatica. Hanno semplicemente imparato dalle loro esperienze che gli attacchi tradizionali cd “Ave Maria” (dove sfruttavano un’opzione di disponibile in Armitage, un client basato su Java per Metasploit. In sostanza, eseguivano ogni potenziale exploit che ritenessero potesse funzionare sul sistema con un solo clic) non sono redditizi quanto quelli mirati.

Sono finiti i metodi cd “spray-and-pay” in cui gli hacker inviavano un virus di basso livello su Internet sperando che rimanesse da qualche parte. Oggi, i criminali informatici sofisticati ricercano i loro obiettivi e sviluppano un codice dannoso specializzato che è probabile che faccia più danni o porti più denaro. In effetti, SonicWall ha segnalato più di 260.000 varianti di malware “mai viste prima” nel 2020. Conosciuti come attacchi zero-day, questo tipo di malware nascosto è aumentato del 74% rispetto al 2019, probabilmente perché è più probabile che zero-day sfugga al rilevamento dalle tradizionali soluzioni antivirus.

Andiamo a pesca di ….. phishing

Dai numeri, gli schemi di phishing sono ormai i cocchi prediletti degli hacker. Secondo l’FBI, l’uso di e-mail di phishing è stato il tipo più comune di criminalità informatica nel 2020, con quasi 250.000 incidenti segnalati. Gli schemi di phishing sono tentativi subdoli di indurre dipendenti e individui ad aprire e fare clic su collegamenti o allegati dannosi nelle e-mail. L’obiettivo di questi schemi di phishing può essere quello di ottenere l’accesso a dati aziendali preziosi o causare danni a un’organizzazione.

Possiamo sempre contare sull’errore umano: basta un solo hack riuscito. Una volta che un dipendente ignaro scatena il malware nascosto, non ci vuole molto prima che l’intera rete aziendale venga infettata. Mimecast riporta che il 74% delle aziende ha subito attività malware che si sono diffuse da un dipendente all’altro nel 2021, rispetto al 61% del 2020. Attribuiscono l’aumento ai dipendenti distratti che lavorano da casa e alla crescente sofisticatezza di questi schemi.

E la motivazione? Mentre il cyber-terrorismo sponsorizzato dallo stato incute timore nel cuore di ogni CIO, più spesso sono i soldi a motivare questi attori delle minacce. E non il tipo di denaro che possono guadagnare dall’hacking etico. Oggi regna il ransomware. Nel suo 2021 State of Email Security Report, Mimecast ha rilevato che gli attacchi ransomware che interrompono il business sono in aumento, con il 61% delle aziende che ne sono state vittime nel 2021, rispetto al 51% nel 2020.

Malware trasmesso da file: l’arma preferita

Non ci vuole l’hacker più intelligente per rendersi conto che incorporare codice dannoso in file apparentemente innocenti è diventato il modo più semplice per infiltrarsi nelle aziende. I file e i PDF di Microsoft Office sono i preferiti a causa del loro uso quotidiano. Quando vengono aperti file dannosi, il malware nascosto viene eseguito automaticamente e consente ai criminali di portare a termine i loro piani. Queste minacce malware trasmesse da file sono particolarmente difficili da rilevare; molti di essi sono sconosciuti o zero-day, il che significa che gli strumenti o le soluzioni standard di rilevamento del malware non impediranno gli attacchi. SonicWall ha rilevato che il 35% dei file malware “mai visti prima” erano nascosti in file Office e PDF.

Quindi, mentre ci avviciniamo al 2022, emergeranno nuove minacce malware nascoste e l’intero panorama potrebbe cambiare del tutto. Ricordiamo che, basta una leggera modifica di una firma malware nota per diventare uno zero day. Ecco perché circa l’80% delle violazioni riuscite sono attacchi zero-day nuovi o sconosciuti, che sottolineano la necessità di alternative proattive di sicurezza informatica.

Ciò significa che le organizzazioni devono investire oltre le tecnologie di sicurezza informatica standard e implementare nuove tecnologie preventive come le tecnologie di Content Disarm and Reconstruction (CDR) nel loro stack di sicurezza. E, soprattutto, le aziende devono sviluppare strategie di sicurezza e implementare soluzioni che aiutino le organizzazioni ad aderire al modello zero-trust.

Le aziende non possono implementare nuove tecnologie e passare a zero trust senza azioni e investimenti. I professionisti della sicurezza devono avere queste conversazioni con i dirigenti dell’azienda e i membri del consiglio in modo che i loro team di sicurezza ricevano i finanziamenti necessari per aggiornare la sicurezza. Qualche dollaro in più per il budget della sicurezza informatica potrebbe fare un’enorme differenza: potrebbe benissimo salvare l’azienda dall’essere nelle notizie quest

bottom of page