the eBook - Lenovo Think Progress
Transcript
the eBook - Lenovo Think Progress
AT T E N Z I O N E A L L E MOSTRUOSE MINACCE ALLA SICUREZZA IT 1 S O MMA RIO INTRODUZIONE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Capitolo 1 FU RTO/PE R D I TA DI DISPOS I TI VI. . . . . . . . . . . . . 4 Capitolo 4 PHISH I N G. . . . . . . . . . . . . . 10 Capitolo 2 Capitolo 3 TROJAN HORSE. . . . . . . . . . . . . . . . 6 RANSOMWARE . . . . . . . . . . 8 Capitolo 5 Capitolo 6 S PYWARE . . . . . . . . . . . . . . 1 2 DDoS. . . . . . . . . . . . . . . . . CONCLUSIONI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 14 16 Un inquietante titolo del L.A. Times annuncia minaccioso: "il 2016 si sta delineando come l'anno dei ransomware e l'FBI non è in grado di porre rimedio a questa situazione".1 INTRODUZIONE Un inquietante titolo del L.A. Times annuncia minaccioso: "il 2016 si sta delineando come l'anno dei ransomware e l'FBI non è in grado di porre rimedio a questa situazione".1 L'articolo è stato scritto alcuni giorni dopo che l'Internal Revenue Service (l'Agenzia delle Entrate) statunitense aveva reso noto ai professionisti dei settori amministrativo e delle risorse umane il drammatico incremento di attacchi Business Email Compromise mirati alla sottrazione illecita di dati fiscali.2 E queste sono solo due delle mostruose minacce che imperversano in Internet con l'intento di appropriarsi di dati e denaro, minando inevitabilmente la tranquillità delle aziende. Con un miliardo di utenti, Internet mette a disposizione un vasto "terreno di caccia" in cui sferrare tali attacchi. Nel 2014 sono stati creati circa 84 milioni di codici di malware, ovvero 230.000 nuovi virus ogni giorno.3 Grandi aziende e siti Web di ogni tipo sono stati attaccati o hanno subito il furto dei dati dei clienti, a discapito di milioni di utenti in tutto il mondo. Inoltre, tale situazione non può che peggiorare in quanto i criminali informatici sono in grado di trovare sempre nuovi modi per aggirare i software per la protezione. Questo eBook prende in esame le mostruose minacce che mettono a repentaglio la sicurezza dei computer e delle reti informatiche aziendali e ne illustra l'evoluzione. 3 3 Attacco alla sicurezza: FU RTO/P E RD ITA D I D IS P OS ITIVI Metodo di attacco primario: "Prendi e scappa" Fin troppo spesso i ladri di dispositivi riescono a ottenere l'accesso ai dati premendo un pulsante o scorrendo un dito Caratteristiche: Sottovalutato In molti casi, la peggiore minaccia informatica in assoluto è rappresentata proprio dalla perdita o dal furto di dispositivi. Innanzitutto, i dispositivi vengono lasciati fin troppo spesso incustoditi su tavoli o scrivanie. Inoltre, la mancanza di crittografia su desktop, notebook, tablet e perfino sui telefoni rende i dati presenti su tali dispositivi ancora più facilmente accessibili. Solo nel 2014 il 25% delle aziende ha subito il furto di un dispositivo mobile e tale percentuale è in continua crescita.4 In base a quanto affermato in un report, solo nel settore sanitario, il 68% delle violazioni di dati avvenute a partire dal 2010 è riconducibile al furto o alla perdita di dispositivi.5 Un altro problema non di poco conto consiste nel fatto che gli utenti finali non fanno largo uso di password. Solo il 58% degli utenti protegge i propri dispositivi con le password, mentre il 16% non le utilizza affatto. Lo stesso vale per i tablet, con il 39% degli utenti che non utilizza alcun tipo di password.4 4 4 Sbloccato Non denunciato LUOGHI CON UNA MAGGIORE FREQUENZA DI FURTI: 39% LA FREQUENZA CON CUI VENGONO S M A R R I T I I D I S P O S I T I V I È 1 0 0 V O LT E SUPERIORE ALLA FREQUENZA CON L A Q U A L E V E N G O N O R U B AT I . 6 6 33,9% Il posto di lavoro della vittima 100 volte Il veicolo personale della vittima Dispositivi persi Dispositivi rubati DATI RELATIVI AI DISPOSITIVI SMARRITI/RUBATI 14% In un anno il 14% dei partecipanti a uno studio condotto da Kaspersky Lab ha smarrito un dispositivo connesso o ne ha subito il furto. Lo studio ha inoltre evidenziato quanto segue:7 15% Il dei dati persi non è mai stato recuperato. 77% Per il dei partecipanti, la perdita o il furto di un dispositivo ha avuto conseguenze di vasta portata. Dati relativi ai dispositivi smarriti/rubati 38% ha impiegato Il fino a due giorni per informare il proprio datore di lavoro. 50% dei dipendenti ha segnalato Solo il il furto del dispositivo lo stesso giorno in cui è avvenuto. 5 Il 9% ha aspettato da tre a cinque giorni. Attacco alla sicurezza: TROJAN HORS E Metodo di attacco primario: Accesso furtivo Accesso remoto e non autorizzato al computer e diffusione di virus in grado di infettare il dispositivo Caratteristiche: Perdita di dati Dunque esistono minacce informatiche in grado di passare inosservate. Con la loro leggendaria ipocrisia, i trojan sono ancora in cima all'elenco delle nuove tipologie di malware create nel 2015 e costituiscono oltre il 50% di tutto il software dannoso più recente.8 I trojan sono responsabili di attacchi dannosi subiti, in una forma o nell'altra, da quasi 1/3 dei computer di tutto il mondo.9 Dopo aver messo in atto interventi mirati a neutralizzare Zeus (noto anche come Trojan. Zbot) e il gruppo di Dyre nel 2015, il numero delle infezioni causate da trojan è sceso del 73%. Tuttavia, lo scorso anno, ben 547 istituiti in 49 paesi sono stati il bersaglio di almeno 656 trojan finanziari.11 6 Hijack dei sistemi Immissione di virus PA E S I P I Ù C O L P I T I BERSAGLI FINANZIARI D A M A LW A R E : 9 Le due banche più colpite si trovano negli Stati Uniti e sono state attaccate dal 78,2% e dal 77,9% di tutti i trojan analizzati. Cina 56% Corea del Sud 51% 78,2% 77,9% Taiwan 44% Al terzo e al quarto posto, invece, si trovano due banche britanniche con il 69,36% ciascuna.11 Turchia 43% 69,36% Nel 2014 9 dei più diffusi e sofisticati trojan finanziari hanno: compromesso i computer di 4,1 milioni di utenti finali 7 e preso di mira i clienti di 1.467 istituti.10 Attacco alla sicurezza: RA N SO M WA R E Metodo di attacco primario: Estorsione I dati sensibili vengono crittografati per essere poi decrittografati solo dietro pagamento di una somma di denaro Caratteristiche: Infiltrazione Sempre più criminali informatici stanno lanciando terribili attacchi tramite ransomware. Sfortunatamente, si prevede che, in futuro, questi attacchi con ransomware saranno ancora più diffusi, prenderanno di mira più piattaforme ed estorceranno più denaro. Secondo i ricercatori di Kaspersky Lab il ransomware rappresenta la più grande minaccia alla sicurezza informatica.12 Sebbene attualmente non si tratti del tipo di malware più comune, ad aprile 2016 le infezioni attribuibili ai ransomware sono più che raddoppiate rispetto al marzo dello stesso anno. Inoltre, se confrontata con quelle di tutte le altre tipologie di infezioni, la percentuale di attacchi ransomware si è rivelata più alta nel mese di aprile che non in qualsiasi altro mese degli ultimi tre anni.15 8 Restrizione Richieste IL NUMERO DELLE DENUNCE PUBBLICHE È N E T TA M E N T E A U M E N TAT O Le somme estorte erano generalmente comprese Dal 2005 a oggi tra $ 200 e $ 10.000.3 A partire dal 2005, l'Internet Crime Complaint Center ha CASI ricevuto quasi 7.700 denunce pubbliche relative al ransomware, per un totale di 7.700 57,6 milioni di dollari di danni, DAL 2005 A OGGI inclusi i costi sostenuti per far fronte all'attacco e il valore stimato dei dati persi.13 2015 Solo nel 2015 le vittime degli 2.500 attacchi hanno pagato oltre 2015 24 milioni di dollari per i quasi DANNI $ 24 MILIONI 2.500 casi denunciati.13 $ 57,6 MILIONI GLI ESEMPLARI DI R A N S O M WA R E S O N O T R I P L I C AT I CAMPIONI TOTALI NUOVI CAMPIONI 4 MILIONI Nel secondo trimestre del 2015 McAfee Labs ha segnalato oltre 4 milioni di campioni di ransomware, inclusi 1,2 milioni di nuovi esemplari, e prevede che nel 2016 tale cifra 1,5 MILIONI 1,2 MILIONI 400.000 Nel terzo trimestre del 2013 TERZO SECONDO TRIMESTRE TRIMESTRE 2013 2015 9 aumenterà ulteriormente. i campioni totali furono meno di 1,5 milioni, di cui meno di 400.000 nuovi.14 Attacco alla sicurezza: PHI SHI N G Metodo di attacco primario: Pugnalata alle spalle Acquisizione di informazioni sensibili da parte di un malintenzionato che si finge un ente affidabile (ad esempio, un sito Web) Caratteristiche: ? Sleale Traendo vantaggio dal loro aspetto apparentemente inoffensivo, le minacce di phishing stanno mietendo sempre più vittime. Nel febbraio 2016 in Internet esistevano ben 293.747 siti di phishing, una cifra superiore di oltre il 150% rispetto ad appena sette mesi prima.16 Secondo quanto rivelato da uno studio Ponemon, l'attività di phishing costa alle grandi aziende in media 3,7 milioni di dollari l'anno.17 Il SANS Institute, un'organizzazione leader dedita a fornire formazione in materia di sicurezza informatica, ha scoperto che il 95% di tutti gli attacchi alle reti aziendali ha avuto luogo mediante lo spear phishing.18 Lo spear phishing è il vettore di attacco iniziale primario utilizzato dalle APT (Advanced Persistent Threat). Il 22% degli attacchi di spear phishing analizzati nel 2015 è stato motivato da frodi finanziarie o crimini correlati.19 10 Furtivo Ingannevole I SOCI AL M E DI A un canale di promozione e distribuzione primario di kit per il phishing, così come di prodotti o servizi correlati19 Principali obiettivi della maggior parte degli attacchi di phishing:9 istituti finanziari siti di cloud storage/file hosting posta sul web e servizi online siti di e-commerce servizi di pagamento 60 giorni: rapidità media di risposta dopo la notifica di compromissione, calcolata relativamente allo scorso anno16 11 Attacco alla sicurezza: SPYWA RE Metodo di attacco primario: Osservazione e apprendimento Appropriazione di informazioni riservate sulle attività informatiche mediante la trasmissione di dati dell'unità disco fisso Caratteristiche: Vigile La minaccia rappresentata dagli spyware incombe pressoché ovunque. Sebbene prenda spesso di mira computer privati (una fonte sostiene che, durante un periodo di sei mesi nel 2014, 8 milioni di famiglie americane abbiano avuto problemi imputabili agli spyware),20 questa minaccia ha effetti devastanti anche sulle aziende. I criminali informatici utilizzano gli spyware per raccogliere, e sfruttare a proprio vantaggio, dati degli account dei clienti, cartelle cliniche e altre informazioni personali importanti. Nel 2015 2/3 delle grandi aziende britanniche hanno segnalato una violazione informatica e gli spyware sono stati tra i tipi di attacchi più comuni tra quelli subiti.21 12 12 Silenzioso Nascosto Aumento del numero degli spyware nel primo trimestre del 2015 Il numero degli spyware catturati dai prodotti Kaspersky Lab è aumentato del 35% nel primo trimestre del 2015.12 35% C L A S S I F I C A D E L L E P R I N C I PA L I M I N AC C E Tipologie di azione delle principali minacce nell'ambito di violazioni relative ad attacchi Web 6 Tipologie di azione delle principali minacce nell'ambito di incidenti riguardanti le credenziali 6 Hacking: uso di credenziali rubate Hacking: uso di backdoor o C2 Malware: spyware/ keystroke logger Malware: esportazione di dati Malware: C2 Social phishing Ransomware N. 1 13 N. 2 N. 3 N. 4 N. 5 Principali tipologie di malware nella categoria crimeware 6 Attacco alla sicurezza: D D oS Metodo di attacco primario: Denial of Service Utilizzo di più sistemi compromessi per prendere di mira un singolo sistema che viene "inondato" di traffico e mandato in crash Caratteristiche: Sfruttamento Gli attacchi Distributed Denial of Service (DDoS) presentano dimensioni e potenza sempre maggiori. Queste minacce di forza bruta paralizzano le organizzazioni con un'inondazione di richieste. Stando a quanto affermato in un report, tra il 2013 e 2015 il picco medio della larghezza di banda degli attacchi DDoS è raddoppiato.22 Tra il 2014 e il 2015 metà delle aziende statunitensi sono state prese di mira da attacchi DDoS.23 Secondo lo United States Computer Emergency Readiness Team (US-CERT), tra i sintomi degli attacchi DDoS sono inclusi:27 • Insolito rallentamento delle prestazioni di rete • Indisponibilità di siti Web • Drastico incremento della posta indesiderata • Disconnessione da Internet • Impossibilità di accedere al Web o a qualsiasi servizio Internet per un lungo periodo di tempo. 14 Mirato Gioco di squadra C O S T O P E R O R A D I I N AT T I V I TÀ $ 400.000 $ 300.000 41% Oltre $ 100.000 $ 200.000 Importo dei costi sostenuti dal 41% delle aziende in seguito ad attacchi DDoS, per $ 100.000 ogni ora di inattività.24 9.00 11.00 10.00 12.00 AT TA C C H I D D o S 93% Il 34% ha sperimentato attacchi DDoS in uscita da server appartenenti alla propria rete Il 33% ha subito attacchi DDoS destinati a servizi basati sul cloud Il 93% dei partecipanti al sondaggio ha segnalato attacchi DDoS a livello applicativo, soprattutto verso i servizi DNS25 Il 51% ha visto attacchi DDoS saturare la propria connettività Internet Durata del più lungo attacco DDoS rilevato e analizzato da Kaspersky Lab nel 2015.26 15,5 15 15 15,5 giorni (371 ore) CO M BATTERE QUEST E M I NACC E NON È SE MPLIC E . È essenziale che i professionisti IT dispongano degli strumenti giusti. Contrastare queste minacce non è mai stato così difficile per le organizzazioni, sia da un punto di vista economico che da un punto di vista di reputazione del brand. C'è bisogno di un nuovo eroe o di un'azienda che si comporti come tale. L A FA M I G L I A L E N O V O T H I N K PA D X 1 O F F R E L A P R OT E Z I O N E N E C E SSA R I A Attraverso l'impiego di prodotti studiati per proteggere i dati importanti dalla perdita, dal furto e da tutti i tipi di malware, Lenovo offre il know-how e la tecnologia necessari per far fronte a una miriade di minacce mostruose. La famiglia Lenovo ThinkPad X1 è stata dotata di funzionalità di protezione avanzate, dai lettori di impronte digitali ai chip Trusted Platform Modules (TPM) e ai cavi di sicurezza Kensington, che permettono di mantenere al sicuro le organizzazioni dai comuni attacchi alla sicurezza. PER SAPERNE DI PIÙ X1 YOGA THINKPAD X1 TABLET 16 16 THINKPAD X1 CARBON THINKCENTRE X1 Processori Intel® Core™. Intel® Inside. Straordinaria produttività "outside". 1 " 2016 is shaping up as the year of ransomware—and the FBI isn't helping", L.A. Times, 8 marzo 2016. http://www.latimes.com/business/hiltzik/la-fi-mh-2016-is-the-year-of-ransomware-20160308-column.html 2 " IRS Alerts Payroll and HR Professionals to Phishing Scheme Involving W-2s", IRS, 1° marzo 2016. https://www.irs.gov/uac/newsroom/irs-alerts-payroll-and-hr-professionals-to-phishing-scheme-involving-w2s 3 eport annuale PandaLab 2015. R http://www.pandasecurity.com/mediacenter/src/uploads/2014/07/Pandalabs-2015-anual-EN.pdf 4 " Consumer Security Risks Survey 2015", Kaspersky Lab, 2015. http://media.kaspersky.com/en/it_security_risks_survey_2014_global_report.pdf 5 " 68% of Healthcare Data Breaches Due to Device Loss or Theft, Not Hacking", HIT Consultant, 4 novembre 2014. http://hitconsultant.net/2014/11/04/healthcare-data-breaches-device-theft-loss/ 6 " 2016 Data Breach Investigations Report", Verizon, 2016. http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/ 7 " IT Security Risks Survey 2014: A Business Approach to Managing Data Security Threats", Kaspersky Lab, 2014. http://media.kaspersky.com/en/IT_Security_Risks_Survey_2014_Global_report.pdf 8 eport annuale PandaLab 2015. R http://www.pandasecurity.com/mediacenter/src/uploads/2014/07/Pandalabs-2015-anual-EN.pdf 9 " Surprising Statistics About Computer Viruses", Top SEC Technology, 23 dicembre 2014. https://www.topsectechnology.com/it-security-news-and-info/surprising-statistics-about-computer-viruses " The State of Financial Trojans 2014", Symantec, marzo 2015. www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-state-of-financial-trojans-2014.pdf 10 11 " Security Response: Financial Threats 2015", Symantec, marzo 2016. www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/financial-threats-2015.pdf 12 " IT Threat Evolution in Q1 2016", Kaspersky Lab, 2016. https://securelist.com/files/2016/05/Q1_2016_MW_report_FINAL_eng.pdf 13 " Victims Paid More than $24 Million to Ransomware Criminals in 2015—and That's Just the Beginning", Business Insider, 7 aprile 2016. http://www.businessinsider.com/doj-and-dhs-ransomware-attacks-government-2016-4 14 " 'Ransomware' Attacks to Grow in 2016", Security Magazine, 23 novembre 2015. http://www.securitymagazine.com/articles/86787-ransomware-attacks-to-grow-in-2016 15 " April 2016 was the Worst Month for Ransomware Infections in the US", KAKE.com, 12 maggio 2016. http://www.kake.com/news/scitech/headlines/April-2016-was-the-worst-month-for-ransomware-infections-in-the-US-379238471.html 16 " Scary Data—Trends in Malware, Phishing, Site Cleaning and Bad Networks", Wordfence, 29 febbraio 2016. https://www.wordfence.com/blog/2016/02/trends-malware-phishing/ 17 "Phishing is a $3.7-million annual cost for average large company", CSO, 26 agosto 2015. http://www.csoonline.com/article/2975807/cyber-attacks-espionage/phishing-is-a-37-million-annual-cost-for-average-large-company.html 18 " Top ten things you need to know about data breaches", Information Age, 9 settembre 2015. http://www.information-age.com/technology/security/123460135/top-ten-things-you-need-know-about-data-breaches#sthash.CejxB3Vr.dpuf 19 " 2016 Phishing Trends & Intelligence Report: Hacking the Human", Phish Labs, 2016. https://pages.phishlabs.com/2016-Phishing-Trends-and-Intelligence-Report-Hacking-the-Human_PTI.html 20 17 17 " How Infected Are We?", Top Ten Reviews, 31 marzo 2014. http://anti-virus-software-review.toptenreviews.com/how-infected-are-we.html 21 " Two-thirds of UK Firms Victims of Cyber Crime", Financier Worldwide, 10 maggio 2016. http://www.financierworldwide.com/fw-news/2016/5/10/two-thirds-of-uk-firms-victims-of-cyber-crime 22 " Security 101: Distributed Denial of Service Attacks", Trend Micro, 3 febbraio 2016. http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/security-101-distributed-denial-of-service-ddos-attacks 23 " Neustar DDOS Attacks & Protection Report: North America & EMEA", Neustar, ottobre 2015. https://www.neustar.biz/lp/security/oct-ddos-report/index.php* 24 "DDoS Trends & Predictions for 2016", Digicert, 21 dicembre 2015. https://blog.digicert.com/ddos-trends-predictions-for-2016 25 " 2016 DDoS Attack Trends", Integra Business, 1° marzo 2016. http://blog.integratelecom.com/2016-ddos-attack-trends/ 26 "Kaspersky Lab DDoS Intelligence Report Shows Decrease in Global Reach of Attacks, Increase in Sophistication", Kaspersky Lab, 23 gennaio 2016. http://www.kaspersky.com/about/news/virus/2016/Kaspersky-Lab-DDoS-Intelligence-Report-Shows-Decrease-in-Global-Reach-of-Attacks-Increase-in-Sophistication 27 " Distributed Denial-of-Service (DDoS) attacks on the rise", Amrcon, 2014. http://www.amrcon.com/distributed-denial-of-service-ddos-attacks-on-the-rise/