Security managementSicurezza

Fortinet mette in guarda dai Ransomworm

Nel 1998 inizia la sua esperienza nel mondo IT in Mondadori e partecipa alla nascita di Web Marketing Tools di cui coordina la redazione. Redattore esperto di software per PC Magazine, e caporedattore di ComputerIdea, segue da circa 20 anni l'evoluzione del mondo hardware, software e dei servizi IT in un confronto continuo con le aziende leader del settore

Rallentare il deployment delle patch di sicurezza espone alle minacce per periodi ancora più estesi ed esalta le possibilità di exploit. Le evidenze dell’ultimo report di Fortinet

E’ tempo per Fortinet di una nuova edizione del suo trimestrale Threat Landscape Report.  La ricerca evidenzia prima di tutto come la scarsa attenzione al patching di vulnerabilità note sia ben sfruttata dai criminali informatici che ne massimizzano l’impatto con i Ransomworm, minacce ibride di nuova generazione in grado di sfruttare anche l’utilizzo di applicazioni considerate rischiose.

In pratica sono proprio le app peggio scritte che esaltano le potenzialità degli attacchi worm-like di sfruttare gli exploit in modo ultraveloce. In questo modo gli hacker si preoccupano sempre meno di sviluppare nuove modalità di intrusione, e si concentrano sui sistemi automatici e intent-based per insinuarsi e danneggiare la continuità del business.

Il modello Crime As A Service è già oggi una realtà di fatto e Wannacry, solo qualche mese fa, si è fatta notare per la velocità di diffusione, e la capacità di adeguarsi a infestare diversi settori. Di sicuro le basilari norme di igiene informatica che prevedono il costante aggiornamento di applicazioni e sistemi sono ancora disattese con disinvoltura in non pochi contesti e l’automatizzazione a livello “industriale” delle infezioni ha contribuito a estendere le possibilità di fare danni.

Ecco allora le evidenze del Report di Fortinet, con i Ransomworm in netta crescita, ma anche con l’evidenza per cui WannaCry e NotPetya dove hanno incontrato sistemi aggiornati e patch applicate hanno dovuto risparmiare i propri obiettivi. Il report evidenzia inoltre come più di due terzi delle aziende hanno sperimentato exploit elevati o critici nel secondo trimestre del 2017. Il 90 percento li ha registrati su vulnerabilità vecchie di tre o più anni.

Fortinet Report - la severità la longevità e la periodicità degli exploit
Fortinet Report – la severità la longevità e la periodicità degli exploit

Come in una sorta di eco, anche dopo tanti anni dalla scoperta di un bug o di una falla, vengono registrati attacchi correlati da oltre il 60 percento delle aziende. Nel secondo trimestre del 2017 si parla di  184 miliardi di rilevamenti totali di exploit, 62 milioni di rilevamenti di malware e 2,9 miliardi di tentativi di comunicazioni botnet. Infine, alle minacce automatizzate piacciono anche i tempi morti, tanto che quasi il 44 percento di tutti i tentativi di attacchi si verificano di sabato e di domenica. 

Fortinet sottolinea inoltre come l’utilizzo della tecnologia sia virtuosa nell’anticipare i rischi a cui le minacce espongono le infrastrutture e i dati. Il gioco delle parti contempla che con il cambiamento di tecnologie, applicazioni, reti e device, anche malware e tattiche botnet evolvono.

I dispositivi Iot che operano su reti iperconnesse sono a loro volta vulnerabili, così le applicazioni introdotte per esempio sui dispositivi mobile, così il proliferare di applicazioni proxy è correlabile con un’alta presenza di botnet e malware fino a nove volte superiore rispetto a quando non sono consentite.

Evidenziamo con una certa preoccupazione anche un ultimo rilievo del report Fortinet che sottolinea come il traffico web crittografato rispetto al normale http sia cresciuto del 57 percento. Verrebbe da sottolinearne gli aspetti positivi, ma Fortinet mette in guardia: “E’ noto come le minacce tendano a utilizzare comunicazioni cifrate per nascondersi”. Come a dire: “le armi a disposizione per proteggersi sono le stesse utilizzate da chi attacca” .