Ora disponibile: Sophos Threat Report 2021

ResourcesMinacce e MalwareSophos Threat Report

Come orientarsi nella cybersecurity in un mondo pieno di incertezze.

Il Sophos Threat Report 2021 esplora i principali sviluppi avvenuti quest’anno nel mondo della cybersecurity, esaminandone le implicazioni per l’anno che sta per iniziare.

Grazie agli approfondimenti e alle analisi effettuate dai nostri ricercatori di sicurezza e degli esperti di threat hunting di Sophos, il rapporto traccia un quadro tridimensionale esclusivo del panorama delle minacce informatiche. Gli argomenti trattati includono:

  • Il futuro del ransomware: le gang e gli attacchi doppiamente distruttivi
  • Le minacce quotidiane affrontate dalle imprese, inclusi malware commerciali e cryptominer
  • Il ruolo del COVID come moltiplicatore della forza degli attacchi
  • Il sempre più diffuso utilizzo delle piattaforme Android e Linux nel mondo del cybercrimine

Il rapporto è gratuito e non richiede alcun inserimento di dati per l’accesso.

Scaricate il rapporto

 

Il potere della condivisione

Il Sophos Threat Report descrive il “potere della condivisione”, ovvero quanto è importante condividere dati di intelligence sulle minacce in maniera più completa e rimanere maggiormente connessi. Inoltre, il rapporto è un’ottima risorsa da inviare a clienti attuali e potenziali. È possibile scaricare un modello di e-mail in co-branding dal Sophos Partner Portal oppure condividere il link del rapporto su LinkedIn, Twitter, Facebook, ecc.

E non dimenticate di aggiungere il vostro Lead Referral ID: potremo così inoltrarvi tutti i lead da voi generati. “Il Threat Report non richiede la compilazione di un modulo?”, vi starete domandando. Esatto. Tuttavia, il Referral ID imposta un cookie e ogni volta che il vostro cliente attuale o potenziale visita www.sophos.com e magari completa un modulo per la prova gratuita di un prodotto o altro, il lead vi verrà inoltrato.

 

Cosa vi offre

Per stimolare ulteriormente la vostra curiosità, ecco i punti principali del rapporto:

Ransomware

  • I pirati informatici che utilizzano il ransomware continuano a reinventarsi rapidamente sia nelle tecnologie utilizzate, sia nella propria modalità operativa
  • I criminali che diffondo attacchi ransomware ricorrono sempre più frequentemente al furto dei dati, per poter estorcere denaro alle vittime, minacciandole di pubblicare dati riservati di natura sensibile
  • Man mano che questi gruppi criminali investono più risorse nei propri attacchi contro le organizzazioni più grandi, aumentano anche i riscatti da loro richiesti
  • Inoltre, le gang di cybercriminali coinvolte negli attacchi ransomware sembrano ora agire a stretto contatto con altri criminali che operano negli ambienti clandestini, con un comportamento sempre più simile a quello di vere e proprie associazioni del cybercrimine, piuttosto che gang isolate
  • Attacchi ransomware che un tempo richiedevano giorni oppure settimane possono ora colpire entro poche ore

Le minacce “quotidiane”

  • Uno dei principali bersagli degli attacchi sono le piattaforme server (sia Windows che Linux), che vengono anche sfruttate per colpire le organizzazioni dall’interno
  • Servizi comuni come RDP e concentratori VPN continuano a essere tra gli obiettivi di attacco più sfruttati per colpire il perimetro di rete delle organizzazioni; inoltre, gli hacker utilizzano RDP per muoversi lateralmente all’interno delle reti violate
  • Anche il malware “commerciale” più semplice può causare violazioni gravi, in quanto numerose famiglie di malware possono diventare “reti di distribuzione dei contenuti” per altro malware
  • La scarsa attenzione verso uno o più aspetti fondamentali della sicurezza si è rivelata la causa principale della maggior parte degli attacchi più devastanti che abbiamo analizzato

Il COVID-19

  • Lo smart working ha introdotto nuove sfide, in quanto estende il perimetro di sicurezza delle organizzazioni a migliaia di reti domestiche, dotate di livelli variabili di protezione
  • Sebbene il cloud computing abbia attutito l’impatto delle nuove necessità di protezione degli ambienti informatici, presenta sfide diverse da quelle delle tradizionali reti aziendali
  • I cybercriminali hanno cercato di migliorare la propria reputazione promettendo di non attaccare organizzazioni impegnate in attività mediche essenziali per salvare la vita delle persone; tuttavia, si sono rimangiati la parola in un secondo momento
  • Le aziende criminali si sono evolute in un’economia basata sui servizi, che aiuta nuovi criminali a entrare in questo universo
  • I professionisti della cybersecurity di tutto il mondo hanno unito le forze nel 2020 per formare un gruppo operativo di risposta rapida agli incidenti di sicurezza, con lo scopo di contrastare le minacce che sfruttano il potenziale di social engineering degli argomenti correlati al nuovo coronavirus

Piattaforme non convenzionali

  • Gli hacker ora sfruttano regolarmente vari strumenti e utilità rivolte ai “red team”, sviluppati da esperti di penetration testing in attacchi attivi e in tempo reale
  • Nonostante l’impegno delle piattaforme di telefonia mobile nel monitoraggio delle app per rilevare la presenza di codice dannoso, i cybercriminali continuano ad escogitare nuovi metodi per aggirare gli ostacoli, sviluppando tecniche in grado di eludere le analisi del codice
  • Il software un tempo classificato come “potenzialmente indesiderato” a causa dei costanti annunci fastidiosi (ma non dannosi) utilizza ora tattiche sempre più difficili da distinguere da quelle dei veri e propri malware
  • Per colmare le lacune nei rilevamenti, gli esperti di data science hanno utilizzato approcci agli attacchi di spam e ai payload di malware normalmente associati al mondo dell’epidemiologia biologica

Scaricate il rapporto