L'ALLARME

Cybersecurity, raddoppiano gli attacchi a reti e dispositivi IoT

Check Point Software Technologies ha registrato a luglio un’impennata di attività malevole: “Prese di mira le porte meno difese per entrare nei sistemi aziendali”

Pubblicato il 20 Ago 2018

hacker-150716164730

Gli attacchi informatici utilizzano in modo sempre più consistente l’IoT, che si tratti di reti o di device – come punto di accesso ai sistemi aziendali. All’interno delle 10 vulnerabilità più utilizzate dagli hacker tre riguardano infatti l’Internet of things, con gli attacchi che vengono sferrati utilizzando i malware IoT Mirai, IoTroop/Reaper e VpnFilter. E’ quanto emerge dai dati del global threats index di luglio pubblicati da Check Point Software Technologies, società specializzata in cybersecurity,secondo cui questo genere di attacchi sono più che raddoppiati rispetto al mese di maggio. 

Tra gli altri attacchi di questo genere che si sono diffusi maggiormente nelle ultime settimane Check Point segnala MVPower DVR router Remote Code Execution, al quinto posto, e D_Link DSL-2750B router Remote Command Execution al settimo, mentre al decimo si piazza Dasan Gpon router Authentication Bypass. Tutte insieme queste minacce hanno colpito il 45% delle organizzazioni di tutto il mondo, rispetto al 35% registrato a giugno 2018 e al 21% di maggio.

“Le vulnerabilità già note regalano agli hacker un punto d’ingresso facile e abbastanza privo di ostacoli per penetrare nelle reti aziendali, consentendo loro di diffondere un’ampia gamma di attacchi – spiega Maya Horowitz, Threat Intelligence Group Manager di Check Point – Le vulnerabilità IoT, in particolare, sono spesso il percorso dotato di meno resistenza, poiché una volta che un dispositivo viene infettato, può essere semplice infilarsi in altri dispositivi connessi. È, quindi, fondamentale che le organizzazioni applichino le patch alle vulnerabilità note man mano che sono disponibili, al fine di garantire la sicurezza delle reti. Per proteggersi da vulnerabilità sia note sia zero-day, è fondamentale che le aziende adottino una strategia di sicurezza informatica multilivello”.

Quanto ai singoli malware, Coinhive è rimasto il più diffuso, con un impatto globale del 19%. Al secondo e terzo posto Cryptoloot e Dorkbot, ciascuno con un impatto globale del 7%. Anche in Italia, Conhive si mantiene al primo posto per il settimo mese consecutivo con un impatto di oltre il 14% sulle imprese locali, seguito anche a luglio da Cryptoloot e Conficker. Rimane alta la presenza dei trojan bancari con Dorkbot che si mantiene al settimo posto.

Per il singolo mese di luglio, i tre malware più diffusi a luglio 2018 sono stati Coinhive (script di mining che utilizza la Cpu degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript installato utilizza una grande quantità di risorse computazionali delle macchine degli utenti finali per estrarre monete e potrebbe causare l’arresto anomalo del sistema), Cryptoloot (malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta), e Dorkbot (consente l’esecuzione di codice da remoto oltre che il download di ulteriori malware sul sistema infetto. Si tratta di un trojan bancario, con lo scopo principale di rubare informazioni sensibili e lanciare attacchi denial-of-service”.

I dispositivi mobili, invece, nel mese di luglio hanno subito attacchi principalmente da Lokibot (trojan bancario che colpisce i sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore), Triada (malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati e gli permette di essere integrato all’interno di processi di sistema) e Guerilla (ad-clicker per Android che ha la capacità di comunicare con un server remoto di comando e controllo, scaricare plug-in aggiuntivi malevoli ed eseguire ad-clicking aggressivi senza l’autorizzazione o la consapevolezza da parte dell’utente).

Quanto infine alle vulnerabilità più sfruttate dai criminali informatici, CVE-2017-7269 si è piazzata al primo posto con un impatto globale del 47%, mentre al secondo posto troviamo la vulnerabilità CVE-2017-5638 che ha interessato il 42% delle organizzazioni. Al terzo posto si posiziona, invece, OpenSSL TLS DTLS Heartbeat Information Disclosure con un impatto del 41%.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati