Sicurezza

attacchi cryptolocker contro aziende: analisi 2015 e previsioni 2016



Un’indagine di Kaspersky Lab evidenzia come Pc e dispositivi aziendali siano stati costantemente nel mirino del cybercime. Che nel 2016 cercherà di colpire direttamente le infrastrutture

Gianluigi Torchiani

Pubblicato il 17 Dic 2015


L’anno che volge al termine è stato estremamente critico per gli attacchi informatici ai sistemi IT aziendali. È quanto evidenzia un’indagine condotta a livello globale da Kaspersky Lab, che presenta numeri abbastanza eloquenti: nel 2015 più della metà dei PC aziendali (58%) ha subito almeno un tentativo di infezione malware (software dannosi, spesso rilasciati via web), vale a dire più di tre punti percentuali rispetto al 2014. Un computer su tre (29%) è stato esposto almeno una volta a un attacco via Internet e spesso (41% dei casi) ha dovuto affrontare anche minacce di tipo locale, quali quelle provenienti da memorie USB infette o altri dispositivi rimuovibili compromessi. Ma non sono solo i pc a essere nel mirino: gli esperti hanno rilevato anche un aumento del 7% degli exploit che avevano come obiettivo la piattaforma Android, a conferma del crescente interesse degli hacker per i dati archiviati sui dispositivi mobile dei dipendenti.

Oltre a questi dati, la ricerca evidenzia come gli strumenti utilizzati nel 2015 per colpire le aziende siano stati diversi da quelli utilizzati contro gli utenti privati. In particolare è stato individuato un maggiore sfruttamento di programmi legittimi e malware firmati con firme digitali valide che consentivano di mantenere nascosti i file nocivi per periodi di tempo più lunghi. A rischio sono ormai anche i terminali Point-of-Sale (Pos), utilizzati dai punti vendita e da altre aziende a diretto contatto con i consumatori. Il 2015 è stato anche l’anno degli attacchi cryptolocker, tutt’altro che debellati e anzi praticamente raddoppiati rispetto al 2014, individuati da Kaspersky Lab in più di 50 mila macchine aziendali. Questa tipologia di virus, lo ricordiamo, riesce a criptare i dati dell’utente, che si trova poi costretto a cedere alla richiesta di un pagamento di riscatto per la decriptazione. I cyber criminali hanno infatti imparato a utilizzare questa tecnica soprattutto contro le aziende, allettati dalla possibilità di ottenere maggiori introitii.

Ma cedere al ricatto spesso non è sufficiente: «Le aziende vittima di cryptolocker possono ricevere una richiesta di riscatto per interrompere un attacco DDoS, decriptare file o mantenere la riservatezza delle informazioni rubate – spiega Morten Lehn, Managing Director di Kaspersky Lab Italia -. Accade però molto spesso che i cyber criminali non rispettino l’accordo una volta che il riscatto sia stato pagato – come è accaduto nel caso degli attacchi DDoS su Proton-mail quando molti di coloro che erano stati colpiti si erano dovuti rivolgere alle forze dell’ordine e agli esperti di sicurezza informatica».

Per il 2016 gli esperti di sicurezza aziendale dovranno rafforzare ulteriormente la propria vigilanza, perché gli attacchi andranno ancora di più in profondità: «Lo scenario informatico del futuro implica un nuovo vettore di attacco: l’infrastruttura. Questo perché la quasi totalità dei dati di valore di un’azienda è archiviata nei server dei data center. Ci aspettiamo regole di sicurezza più severe da parte dei legislatori e di conseguenza un maggior numero di arresti nel 2016», aggiunge Lehn. I consigli del vendor di sicurezza per proteggersi nel nuovo anno sono quelli di sempre: formazione aziendale, stabilire procedure di sicurezza solide e utilizzare nuove tecnologie e tecniche di difesa, poiché ogni strato di protezione ulteriore riduce il rischio di infiltrazione nella rete.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

LinkedIn

Twitter

Whatsapp

Facebook

Google+

Link

attacchi cryptolocker contro aziende: analisi 2015 e previsioni 2016

Il tuo indirizzo email non sarà pubblicato.