Un nuovo report F-Secure documenta che il ransomware sta diventando più pericoloso, ma c’è motivo di ottimismo
I criminali informatici hanno continuato a condurre una raffica di attacchi nel 2019, spinti da botnet di dispositivi IoT infetti e dall’interesse degli attaccanti nella vulnerabilità Eternal Blue. Un nuovo report del fornitore di sicurezza informatica F-Secure, “Attack Landscape H2 2019”, documenta un forte aumento del traffico da attacchi nel 2019, che non ha eguali negli anni precedenti.
La rete globale di honeypot di F-Secure ha registrato 2,8 miliardi di eventi legati ad attacchi nella seconda metà dell’anno. Dopo 2,9 miliardi nella prima metà dell’anno, il totale annuale ammonta a 5,7 miliardi di attacchi. Per fare un confronto, il 2018 ha visto poco più di 1 miliardo di attacchi, mentre il 2017 ne ha registrati 792 milioni.
Il traffico è stato dominato da attacchi diretti al protocollo SMB, indicando che gli attaccanti sono ancora molto interessati all’utilizzo di worm ed exploit relativi a Eternal Blue. Anche il traffico e gli attacchi Telnet verso SSH sono stati elevati, sintomo che è proseguito l’elevato interesse degli attaccanti nei confronti dei dispositivi IoT. I malware predominanti rilevati negli honeypot erano varie versioni di Mirai.
Mentre è stato osservato che lo spam ransomware è diminuito nel corso dell’anno, lo stesso ransomware è diventato più mirato e di impatto, infliggendo maggiori danni, prendendo di mira le aziende e chiedendo somme per centinaia di migliaia di dollari. Il malware modulare utilizzava una serie di trucchi, tra cui rilasciare ransomware come second stage payload.
Il report presenta anche uno sguardo agli ultimi dieci anni di sicurezza informatica, un decennio caratterizzato da ondate di violazioni, dall’emergere di malware nation-state e da devastanti attacchi alla catena di approvvigionamento. Ma andando avanti, c’è motivo di ottimismo, afferma Mikko Hypponen, Chief Research Officer di F-Secure.
“L’ultimo decennio è stato piuttosto negativo per la sicurezza informatica, ma il prossimo sarà migliore”, afferma Hypponen. “Non sembra sempre così, ma stiamo migliorando. Nel mezzo delle notizie sulle principali violazioni e data leak, potrebbe sembrare che la situazione stia peggiorando, ma non è così. Se osservi il livello di strumenti di sicurezza che stavamo usando nel 2010 e oggi, è come il giorno e la notte. Stiamo andando nella giusta direzione.”
Altri risultati del report includono:
- I Paesi i cui spazi IP hanno ospitato il maggior numero di fonti di attacco sono stati Stati Uniti, Cina, Russia e Ucraina.
- I paesi in cui è stato diretto il maggior numero di attacchi sono stati Ucraina, Cina, Austria e Stati Uniti.
- Il metodo di distribuzione più comune per il ransomware durante il periodo esaminato è stato tramite payload second stage/installati manualmente al 28%, seguiti da email/spam.
- La maggior parte del traffico Telnet proveniva da Stati Uniti, Armenia, Regno Unito, Bulgaria e Francia.
- La maggior parte del traffico SMB proveniva da Filippine e Cina.
“Lo spam ha continuato ad essere popolare tra gli attaccanti nel 2019. Colpisce individui ignari, rendendo la mancanza di consapevolezza delle minacce un anello debole per le aziende e un obiettivo redditizio per gli autori di malware”, afferma Calvin Gan, Manager della Tactical Defense Unit di F-Secure. “E con gli attacchi che diventano sempre più sofisticati, come le infezioni ransomware che si trasformano in data breach, per le organizzazioni è indispensabile migliorare le difese informatiche in preparazione a questi attacchi.”