Gli attacchi ransomware hanno subito un calo di circa il 60% mentre invece il phishing si è confermato il metodo di attacco preferito dai cybercriminali con una percentuale di attacchi aumentata del 250% tra gennaio e dicembre 2018.
Sono questi i nuovi dati della 24° edizione del Microsoft Security Intelligence Report (SIR), il rapporto che offre una panoramica completa delle minacce informatiche del 2018.
Il phishing rimane il metodo di attacco preferito
Il phishing si è confermato il metodo di attacco preferito dai cyber criminali: tra gennaio e dicembre 2018 la percentuale di messaggi di phishing tra le email in arrivo èaumentata del 250%. Questo trend non è una sorpresa e non sembra destinato a cambiare nel prossimo futuro. Anche in questo caso, gli attaccanti hanno cambiato le proprie tattiche in risposta ai tool e alle tecniche di rilevamento sempre più sofisticati, riducendo la durata delle campagne e affidandosi alle infrastrutture Cloud pubbliche per celare i propri attacchi.
Attacchi ransomware in calo
Sebbene nel 2017 avessero rappresentato una delle più diffuse e pericolose minacce di sicurezza, gli attacchi ransomware hanno subito un calo di circa il 60% tra marzo 2017 e dicembre 2018. Questa diminuzione è principalmente dovuta alla maggiore sofisticatezza delle tecnologie di difesa e alla crescente attenzione posta dagli utenti, che hanno portato i cyber criminali a cambiare strategia, preferendo tipologie di attacco più invisibili. Tuttavia, in Italia i ransomware rappresentano ancora uno dei primi vettori di attacco per le aziende pubbliche, a causa della resistenza da parte delle istituzioni a utilizzare le nuove tecnologie come strumenti di difesa, affidandosi a soluzioni di protezione perimetrale e strumenti basati sul concetto di signature, che non si rivelano efficaci.
I miner di criptovalute sono predominanti
In risposta al calo degli attacchi ransomware, è stata invece registrata una prevalenza dei miner di criptovalute, che vengono installati sui computer delle vittime a loro insaputa, “rubando” la potenza di calcolo necessaria per il mining. Una delle ragioni dell’aumento dei miner è proprio la loro capacità di passare inosservati: sono silenti, operano in background, e sono difficili da identificare in assenza di strumenti di endpoint protection, che monitorano i processi attivi e controllano il traffico in uscita.
Gli esperti di hanno inoltre evidenziato la diffusione di un diverso tipo di miner, che non richiede l’installazione sul PC degli utenti ma che è completamente basato sui browser web ed effettua il mining di criptovalute quando gli utenti visitano un sito infetto.
La supply chain del software è in pericolo
Un’altra tattica utilizzata dai cyber criminali prevede l’inserimento di una componente dannosa in un’applicazione legittima o nel pacchetto di aggiornamento distribuito a tutti gli utenti. Questi attacchi possono essere molto difficili da rilevare perché fanno leva sulla fiducia che gli utenti ripongono nei confronti dei vendor. Il report include diversi esempi, tra i quali la campagna Dofoil, che dimostra quanto questo genere di attacchi sia in grado di diffondersi rapidamente: nelle prime 12 ore dall’inizio della campagna, Windows Defender Antivirus ha bloccato oltre 400.000 tentativi di infezione in tutto il mondo.
Per scaricare e leggere il report completo “Microsoft Security Intelligence Report (SIR)” clicca qui.