Cerca

Tendenze del malware nel 2021: cosa dovremmo aspettarci

Sembra che ogni giorno emergano notizie di un nuovo malware o attacco ransomware. Il 2020 ha visto come ben sappiamo una espansione di incidenti di malware e ransomware. Sfortunatamente, gli attacchi di malware e ransomware sofisticati e devastanti probabilmente aumenteranno ancora anche durante il 2021, poiché gli attori delle minacce continuano a capitalizzare sugli affari globali.

Ecco alcune delle tendenze relative a malware e ransomware che si prevede domineranno nel 2021:

I settori sanitario e finanziario saranno fortemente mirati

Il mondo potrebbe essere ancora nel mezzo di una crisi sanitaria globale, ma ciò non scoraggerà gli hacker dal prendere di mira le organizzazioni sanitarie. Nel 2020, abbiamo assistito a molte bande di criminali informatici che hanno sfruttato COVID-19 in truffe e campagne dannose. I ricercatori sulla sicurezza hanno persino scoperto che gli attacchi ransomware contro le organizzazioni sanitarie sono aumentati di circa il 45% dall’inizio di novembre. Ora, con l’aumento della distribuzione dei vaccini, gli hacker continueranno probabilmente a puntare gli occhi su queste organizzazioni e aziende farmaceutiche. Questa tendenza è già stata dimostrata, come si è visto con gli hacker che hanno fatto trapelare documenti riservati riguardanti farmaci e vaccini COVID-19 su Internet dopo una violazione dei dati presso l’Agenzia europea per i medicinali nel 2020.

L’assistenza sanitaria non è l’unica minaccia che gli attori del settore stanno cercando. Anche il settore dei servizi finanziari è un target preso di mira molto spesso.

Nel report Keeper’s 2019 Global State of Cybersecurity in Small and Medium-Sized Businesses è emerso che il 69% degli istituti finanziari è stato vittima di attacchi informatici. Queste istituzioni ospitano raccolte di dati sensibili appartenenti sia ai consumatori che alle imprese,  quindi rappresentano un target interessante.

Le campagne di Emotet non rappresenteranno più una grave minaccia

Sin dalla rinascita di Emotet durante l’estate del 2020, la botnet ha subito iniziato a diffondere ransomware, trojan per frodi bancarie e altri ceppi di malware. Quindi, Emotet è stato nominato malware “più popolare” di settembre 2020 dopo aver colpito il 14% delle organizzazioni in tutto il mondo. Inoltre, Emotet ha rappresentato il 7% delle infezioni da malware a livello globale dopo che una campagna di spam ha preso di mira oltre 100.000 utenti al giorno durante le festività natalizie del 2020.

Emotet ha continuato a essere una grave minaccia poiché la sua capacità di adattare tattiche e tecniche ha continuato a ingannare gli utenti finali, fino a quando le forze dell’ordine non lo hanno represso all’inizio del 2021. E’ stata un’azione globale unificata che ha permesso alle forze dell’ordine di smantellare i componenti fondamentali dell’operazione di Emotet, tirando più livelli di infrastrutture da tutto il mondo. Da allora non sono stati segnalati nuovi incidenti. Tuttavia, questo non significa che i criminali informatici stiano rallentando. Sebbene le organizzazioni abbiano passato gli ultimi mesi a puntare su Emotet, si prevede che i malintenzionati si rivolgeranno a forme alternative di malware e tattiche per colmare questo vuoto nel 2021. Ciò potrebbe essere, in parte, attraverso l’introduzione di nuove minacce zero-day, che le soluzioni tradizionali basate sul rilevamento lasciano passare gli utenti finali.

Poiché gli utenti finali continuano a lavorare da casa e lontano dalle loro protezioni in ufficio, le possibilità di una nuova tattica e tecnologia oltre l’emergere di Emotet sono elevate. Possiamo aspettarci che il malware sofisticato attraverso le reti aziendali continuerà a causare danni in assenza di soluzioni adeguate alla sicurezza degli endpoint.

Gli hacker faranno leva su terze parti per raggiungere le vittime desiderate

Come abbiamo visto con SolarWinds, la pirateria informatica delle aziende più piccole può portare a risultati più desiderabili e obiettivi più grandi. Non solo gli hacker si sono infiltrati in SolarWinds, ma sono stati in grado di violare le organizzazioni all’interno del loro ecosistema di clienti e fornitori, mettendo in forte crisi la supply chain. L’elenco continua a crescere, comprese le società Fortune 500 e le agenzie governative degli Stati Uniti. Gli hacker possono facilmente esaminare il record DNS di un’azienda e identificare con quali terze parti stanno lavorando. Una volta che sono in grado di identificare una vulnerabilità all’interno della terza parte, possono accedere ai sistemi e condividere file dannosi attraverso il canale di comunicazione desiderato con obiettivi, inclusi fornitori e clienti. Questi file sembreranno provenire da una fonte attendibile e possono facilmente ingannare le persone più attente alla sicurezza. Dopo aver interagito con il file, è possibile scaricare un payload dannoso e continuare a infettare le reti tra le imprese connesse.

Con gli attacchi di malware e ransomware che dominano il 2020, possiamo aspettarci che la proliferazione continui nel 2021. Le aziende hanno bisogno di soluzioni che siano in grado di proteggerle e che si basino su metodologie e modelli strategici innovativi come zero trust.

Zero Trust non è un prodotto o una piattaforma. E’ un framework di sicurezza costruito attorno al concetto di “non fidarti mai, verifica sempre”, “presumi una violazione”.

Per proteggere i canali di comunicazione dai contenuti dannosi incorporati nei file e negli allegati c’è Secure File Gateway di Votiro che disinfetta tutti i documenti esterni prima che penetrino nell’ambiente interno, proteggendo efficacemente le aziende dagli attacchi malware, senza interrompere la produttività aziendale.

Si tratta di un approccio completamente nuovo alla sicurezza dei file. Votiro va oltre il blocco e la messa in quarantena di contenuti dannosi: in primo luogo ne eliminano l’accesso. La tecnologia Positive Selection® di Votiro supera i metodi basati sul rilevamento predittivo, garantendo la sicurezza dei file al 100%.