Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Sicurezza IT

IBM: il cryptojacking in cima alla lista dei rischi per la sicurezza IT

Secondo il rapporto annuale 2019 IBM X-Force Threat Intelligence Index i cybercriminali stanno progressivamente modificando le proprie tecniche di attacco: in calo l’utilizzo di ransomware e malware

27 Feb 2019

Di fronte al tentativo delle organizzazioni di limitare i rischi legati alla sicurezza informatica, i cybercriminali stanno modificando progressivamente le loro tecniche di attacco, con l’obiettivo di ottenere il migliore ritorno dall’investimento possibile. Questa la principale evidenza del rapporto annuale 2019 IBM X-Force Threat Intelligence Index, elaborato da IBM,  che innanzitutto ha notato un significativo calo del ransomware utilizzato dagli hacker, con una sola campagna proveniente dalla più grande botnet di distribuzione di spam malware al mondo, Necurs. Al contrario, lo studio ha confermato l’emergere del fenomeno cryptojacking, ovvero l’utilizzo illegale della capacità elaborativa del computer di un individuo o di un’organizzazione per estrarre criptovalute. Nel corso del 2018, i tentativi di installare ransomware sui dispositivi monitorati da X-Force nel 4° trimestre (ottobre-dicembre) sono diminuiti a meno della metà (45%) dei tentativi effettuati nel 1° trimestre. Invece, gli attacchi di tipo cryptojacking sono più che quadruplicati, raggiungendo il 450% nello stesso intervallo di tempo. Con un livello di prezzo delle criptovalute che per il 2018 è rimasto su livelli elevati, gli attacchi a basso rischio/basso sforzo rivolti in segreto alla potenza di calcolo delle vittime sono stati considerati come i più redditizi.

Più in generale, il report ha rilevato un aumento negli strumenti che violano il sistema operativo, rispetto all’uso di malware.  Oltre la metà degli attacchi informatici (57%) hanno sfruttato comuni applicazioni di amministrazione, come PowerShell e PsExe, per eludere il rilevamento. Questo cambiamento è legato alla crescente consapevolezza dei problemi di sicurezza informatica e alla presenza di controlli più rigorosi, che stanno rendendo più difficile il lavoro dei criminali informatici, che devono necessariamente trovare un’alternativa al classico malware.  Dunque per raggiungere i propri obiettivi, che poi non sono altro che di monetizzazione, i criminali informatici puntano direttamente alla violazione degli strumenti dei sistemi operativi.

Nel mirino, ovviamente, c’è anche l’IoT, per effetto dell’esplosione del numero di device connessi (nel solo segmento consumer ci saranno 13 miliardi di sensori attivi nel 2020). Questi dispositivi hanno un impatto significativo sulle vulnerabilità di sicurezza registrate a livello globale: nel 2018 il numero delle vulnerabilità IoT era del 5400% superiore rispetto a quello del 2013. Gli attacchi sono previsti in aumento nel 2019, con i cybercriminali che proveranno anche a bypassare i tentativi di security by design dei produttori IoT, attraverso attacchi molteplici.

“Se guardiamo al calo nell’uso del malware, al progressivo abbandono del ransomware e all’aumento delle campagne mirate, tutte queste tendenze ci dicono che il ritorno sull’investimento è il vero fattore motivante per i criminali informatici. Tuttavia, le iniziative per distruggere gli avversari e rendere i sistemi più impenetrabili stanno funzionando. Con 11,7 miliardi di dati violati o rubati negli ultimi tre anni, lo sfruttamento delle Informazioni Personali Identificabili (PII) per realizzare profitti illeciti richiede maggiori conoscenze e risorse, spingendo i criminali a esplorrare nuovi modelli illeciti per fare profitto e aumentare il ritorno dell’investimento” ha dichiarato Wendi Whitmore, Global Lead, IBM X-Force Incident Response and Intelligence Services (IRIS).

@RIPRODUZIONE RISERVATA

Articolo 1 di 5