the eBook - Lenovo Think Progress

Transcript

the eBook - Lenovo Think Progress
AT T E N Z I O N E A L L E
MOSTRUOSE
MINACCE
ALLA SICUREZZA IT
1
S O MMA RIO
INTRODUZIONE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Capitolo 1
FU RTO/PE R D I TA DI
DISPOS I TI VI. . . . . . . . . . . . . 4
Capitolo 4
PHISH I N G. . . . . . . . . . . . . .
10
Capitolo 2
Capitolo 3
TROJAN HORSE. . . . . . . . . . . . . . . . 6
RANSOMWARE . . . . . . . . . . 8
Capitolo 5
Capitolo 6
S PYWARE . . . . . . . . . . . . . . 1 2
DDoS. . . . . . . . . . . . . . . . .
CONCLUSIONI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
14
16
Un inquietante titolo del L.A. Times
annuncia minaccioso: "il 2016 si
sta delineando come l'anno dei
ransomware e l'FBI non è in grado
di porre rimedio a questa situazione".1
INTRODUZIONE
Un inquietante titolo del L.A. Times annuncia minaccioso:
"il 2016 si sta delineando come l'anno dei ransomware
e l'FBI non è in grado di porre rimedio a questa
situazione".1 L'articolo è stato scritto alcuni giorni dopo
che l'Internal Revenue Service (l'Agenzia delle Entrate)
statunitense aveva reso noto ai professionisti dei settori
amministrativo e delle risorse umane il drammatico
incremento di attacchi Business Email Compromise
mirati alla sottrazione illecita di dati fiscali.2
E queste sono solo due delle mostruose minacce che
imperversano in Internet con l'intento di appropriarsi
di dati e denaro, minando inevitabilmente la tranquillità
delle aziende.
Con un miliardo di utenti, Internet mette a disposizione
un vasto "terreno di caccia" in cui sferrare tali attacchi.
Nel 2014 sono stati creati circa 84 milioni di codici di
malware, ovvero 230.000 nuovi virus ogni giorno.3
Grandi aziende e siti Web di ogni tipo sono stati
attaccati o hanno subito il furto dei dati dei clienti,
a discapito di milioni di utenti in tutto il mondo.
Inoltre, tale situazione non può che peggiorare in quanto
i criminali informatici sono in grado di trovare sempre
nuovi modi per aggirare i software per la protezione.
Questo eBook prende in esame le mostruose minacce
che mettono a repentaglio la sicurezza dei computer
e delle reti informatiche aziendali e ne illustra l'evoluzione.
3
3
Attacco alla sicurezza:
FU RTO/P E RD ITA
D I D IS P OS ITIVI
Metodo di attacco primario:
"Prendi e scappa"
Fin troppo spesso i ladri di dispositivi
riescono a ottenere l'accesso ai dati
premendo un pulsante o scorrendo un dito
Caratteristiche:
Sottovalutato
In molti casi, la peggiore minaccia informatica in
assoluto è rappresentata proprio dalla perdita
o dal furto di dispositivi. Innanzitutto, i dispositivi
vengono lasciati fin troppo spesso incustoditi su
tavoli o scrivanie. Inoltre, la mancanza di crittografia
su desktop, notebook, tablet e perfino sui telefoni
rende i dati presenti su tali dispositivi ancora più
facilmente accessibili. Solo nel 2014 il 25% delle
aziende ha subito il furto di un dispositivo mobile
e tale percentuale è in continua crescita.4 In base
a quanto affermato in un report, solo nel settore
sanitario, il 68% delle violazioni di dati avvenute a
partire dal 2010 è riconducibile al furto o alla perdita
di dispositivi.5
Un altro problema non di poco conto consiste nel
fatto che gli utenti finali non fanno largo uso di
password. Solo il 58% degli utenti protegge i propri
dispositivi con le password, mentre il 16% non le
utilizza affatto. Lo stesso vale per i tablet, con il 39%
degli utenti che non utilizza alcun tipo di password.4
4
4
Sbloccato
Non denunciato
LUOGHI CON UNA MAGGIORE
FREQUENZA DI FURTI:
39%
LA FREQUENZA CON CUI VENGONO
S M A R R I T I I D I S P O S I T I V I È 1 0 0 V O LT E
SUPERIORE ALLA FREQUENZA CON
L A Q U A L E V E N G O N O R U B AT I . 6
6
33,9%
Il posto di lavoro
della vittima
100 volte
Il veicolo personale
della vittima
Dispositivi
persi
Dispositivi
rubati
DATI RELATIVI AI DISPOSITIVI SMARRITI/RUBATI
14%
In un anno il 14% dei partecipanti a uno studio condotto da Kaspersky Lab ha
smarrito un dispositivo connesso o ne ha subito il furto. Lo studio ha inoltre
evidenziato quanto segue:7
15%
Il
dei dati
persi non è mai
stato recuperato.
77%
Per il
dei
partecipanti, la
perdita o il furto di
un dispositivo ha
avuto conseguenze di
vasta portata.
Dati relativi
ai dispositivi
smarriti/rubati
38%
ha impiegato
Il
fino a due giorni per
informare il proprio
datore di lavoro.
50%
dei dipendenti ha segnalato
Solo il
il furto del dispositivo lo stesso giorno in
cui è avvenuto.
5
Il 9%
ha aspettato
da tre a cinque giorni.
Attacco alla sicurezza:
TROJAN HORS E
Metodo di attacco primario:
Accesso furtivo
Accesso remoto e non autorizzato al
computer e diffusione di virus in grado
di infettare il dispositivo
Caratteristiche:
Perdita di
dati
Dunque esistono minacce informatiche in grado
di passare inosservate. Con la loro leggendaria
ipocrisia, i trojan sono ancora in cima all'elenco
delle nuove tipologie di malware create nel 2015
e costituiscono oltre il 50% di tutto il software
dannoso più recente.8 I trojan sono responsabili di
attacchi dannosi subiti, in una forma o nell'altra,
da quasi 1/3 dei computer di tutto il mondo.9
Dopo aver messo in atto interventi mirati
a neutralizzare Zeus (noto anche come Trojan.
Zbot) e il gruppo di Dyre nel 2015, il numero delle
infezioni causate da trojan è sceso del 73%. Tuttavia,
lo scorso anno, ben 547 istituiti in 49 paesi sono stati
il bersaglio di almeno 656 trojan finanziari.11
6
Hijack dei
sistemi
Immissione
di virus
PA E S I P I Ù C O L P I T I
BERSAGLI FINANZIARI
D A M A LW A R E : 9
Le due banche più colpite si trovano negli Stati
Uniti e sono state attaccate dal 78,2% e dal
77,9% di tutti i trojan analizzati.
Cina 56%
Corea del Sud 51%
78,2%
77,9%
Taiwan 44%
Al terzo e al quarto posto, invece,
si trovano due banche britanniche
con il 69,36% ciascuna.11
Turchia 43%
69,36%
Nel 2014 9 dei più diffusi e sofisticati trojan finanziari hanno:
compromesso i computer di
4,1 milioni di utenti finali
7
e
preso di mira i clienti
di 1.467 istituti.10
Attacco alla sicurezza:
RA N SO M WA R E
Metodo di attacco primario:
Estorsione
I dati sensibili vengono crittografati
per essere poi decrittografati solo
dietro pagamento di una somma
di denaro
Caratteristiche:
Infiltrazione
Sempre più criminali informatici stanno
lanciando terribili attacchi tramite ransomware.
Sfortunatamente, si prevede che, in futuro, questi
attacchi con ransomware saranno ancora più diffusi,
prenderanno di mira più piattaforme ed estorceranno
più denaro. Secondo i ricercatori di Kaspersky Lab il
ransomware rappresenta la più grande minaccia alla
sicurezza informatica.12
Sebbene attualmente non si tratti del tipo di malware
più comune, ad aprile 2016 le infezioni attribuibili
ai ransomware sono più che raddoppiate rispetto
al marzo dello stesso anno. Inoltre, se confrontata
con quelle di tutte le altre tipologie di infezioni, la
percentuale di attacchi ransomware si è rivelata
più alta nel mese di aprile che non in qualsiasi altro
mese degli ultimi tre anni.15
8
Restrizione
Richieste
IL NUMERO DELLE DENUNCE PUBBLICHE
È N E T TA M E N T E A U M E N TAT O
Le somme estorte erano generalmente comprese
Dal 2005 a oggi
tra $ 200 e $ 10.000.3
A partire dal 2005, l'Internet
Crime Complaint Center ha
CASI
ricevuto quasi 7.700 denunce
pubbliche relative al
ransomware, per un totale di
7.700
57,6 milioni di dollari di danni,
DAL 2005 A OGGI
inclusi i costi sostenuti per far
fronte all'attacco e il valore
stimato dei dati persi.13
2015
Solo nel 2015 le vittime degli
2.500
attacchi hanno pagato oltre
2015
24 milioni di dollari per i quasi
DANNI
$ 24 MILIONI
2.500 casi denunciati.13
$ 57,6 MILIONI
GLI ESEMPLARI DI
R A N S O M WA R E S O N O T R I P L I C AT I
CAMPIONI TOTALI
NUOVI CAMPIONI
4 MILIONI
Nel secondo trimestre del 2015
McAfee Labs ha segnalato
oltre 4 milioni di campioni di
ransomware, inclusi 1,2 milioni
di nuovi esemplari, e prevede
che nel 2016 tale cifra
1,5 MILIONI
1,2 MILIONI
400.000
Nel terzo trimestre del 2013
TERZO
SECONDO
TRIMESTRE TRIMESTRE
2013
2015
9
aumenterà ulteriormente.
i campioni totali furono meno
di 1,5 milioni, di cui meno di
400.000 nuovi.14
Attacco alla sicurezza:
PHI SHI N G
Metodo di attacco primario:
Pugnalata alle spalle
Acquisizione di informazioni sensibili
da parte di un malintenzionato
che si finge un ente affidabile
(ad esempio, un sito Web)
Caratteristiche:
?
Sleale
Traendo vantaggio dal loro aspetto apparentemente
inoffensivo, le minacce di phishing stanno mietendo
sempre più vittime. Nel febbraio 2016 in Internet
esistevano ben 293.747 siti di phishing, una cifra
superiore di oltre il 150% rispetto ad appena
sette mesi prima.16 Secondo quanto rivelato da
uno studio Ponemon, l'attività di phishing costa
alle grandi aziende in media 3,7 milioni di dollari
l'anno.17 Il SANS Institute, un'organizzazione
leader dedita a fornire formazione in materia di
sicurezza informatica, ha scoperto che il 95% di
tutti gli attacchi alle reti aziendali ha avuto luogo
mediante lo spear phishing.18
Lo spear phishing è il vettore di attacco iniziale
primario utilizzato dalle APT (Advanced Persistent
Threat). Il 22% degli attacchi di spear phishing
analizzati nel 2015 è stato motivato da frodi
finanziarie o crimini correlati.19
10
Furtivo
Ingannevole
I
SOCI AL M E DI A
un canale di promozione e distribuzione primario di kit per il phishing, così
come di prodotti o servizi correlati19
Principali obiettivi della maggior parte degli attacchi di phishing:9
istituti finanziari
siti di cloud
storage/file hosting
posta sul web
e servizi online
siti di e-commerce
servizi di
pagamento
60 giorni:
rapidità media di risposta dopo la
notifica di compromissione, calcolata
relativamente allo scorso anno16
11
Attacco alla sicurezza:
SPYWA RE
Metodo di attacco primario:
Osservazione e apprendimento
Appropriazione di informazioni riservate
sulle attività informatiche mediante la
trasmissione di dati dell'unità disco fisso
Caratteristiche:
Vigile
La minaccia rappresentata dagli spyware incombe
pressoché ovunque. Sebbene prenda spesso di mira
computer privati (una fonte sostiene che, durante
un periodo di sei mesi nel 2014, 8 milioni di famiglie
americane abbiano avuto problemi imputabili agli
spyware),20 questa minaccia ha effetti devastanti
anche sulle aziende. I criminali informatici utilizzano
gli spyware per raccogliere, e sfruttare a proprio
vantaggio, dati degli account dei clienti, cartelle
cliniche e altre informazioni personali importanti.
Nel 2015 2/3 delle grandi aziende britanniche
hanno segnalato una violazione informatica e gli
spyware sono stati tra i tipi di attacchi più comuni
tra quelli subiti.21
12
12
Silenzioso
Nascosto
Aumento del
numero degli
spyware nel primo
trimestre del 2015
Il numero degli spyware
catturati dai prodotti Kaspersky
Lab è aumentato del 35% nel
primo trimestre del 2015.12
35%
C L A S S I F I C A D E L L E P R I N C I PA L I M I N AC C E
Tipologie di azione delle principali
minacce nell'ambito di violazioni
relative ad attacchi Web 6
Tipologie di azione delle principali
minacce nell'ambito di incidenti
riguardanti le credenziali 6
Hacking: uso di
credenziali rubate
Hacking: uso di
backdoor o C2
Malware: spyware/
keystroke logger
Malware: esportazione di dati
Malware: C2
Social phishing
Ransomware
N. 1
13
N. 2
N. 3
N. 4
N. 5
Principali tipologie di malware
nella categoria crimeware 6
Attacco alla sicurezza:
D D oS
Metodo di attacco primario:
Denial of Service
Utilizzo di più sistemi compromessi
per prendere di mira un singolo
sistema che viene "inondato" di traffico
e mandato in crash
Caratteristiche:
Sfruttamento
Gli attacchi Distributed Denial of Service (DDoS)
presentano dimensioni e potenza sempre maggiori.
Queste minacce di forza bruta paralizzano le
organizzazioni con un'inondazione di richieste. Stando
a quanto affermato in un report, tra il 2013 e 2015 il picco
medio della larghezza di banda degli attacchi DDoS
è raddoppiato.22 Tra il 2014 e il 2015 metà delle aziende
statunitensi sono state prese di mira da attacchi DDoS.23
Secondo lo United States Computer Emergency
Readiness Team (US-CERT), tra i sintomi degli
attacchi DDoS sono inclusi:27
• Insolito rallentamento delle prestazioni di rete
• Indisponibilità di siti Web
• Drastico incremento della posta indesiderata
• Disconnessione da Internet
• Impossibilità di accedere al Web o a qualsiasi servizio
Internet per un lungo periodo di tempo.
14
Mirato
Gioco di
squadra
C O S T O P E R O R A D I I N AT T I V I TÀ
$ 400.000
$ 300.000
41%
Oltre $ 100.000
$ 200.000
Importo dei costi sostenuti dal 41% delle
aziende in seguito ad attacchi DDoS, per
$ 100.000
ogni ora di inattività.24
9.00
11.00
10.00
12.00
AT TA C C H I D D o S
93%
Il 34% ha sperimentato attacchi DDoS
in uscita da server appartenenti alla
propria rete
Il 33% ha subito attacchi DDoS destinati
a servizi basati sul cloud
Il 93% dei partecipanti al
sondaggio ha segnalato
attacchi DDoS a livello
applicativo, soprattutto
verso i servizi DNS25
Il 51% ha visto attacchi DDoS saturare
la propria connettività Internet
Durata del più lungo attacco DDoS rilevato
e analizzato da Kaspersky Lab nel 2015.26
15,5
15
15
15,5 giorni (371 ore)
CO M BATTERE QUEST E
M I NACC E NON È SE MPLIC E .
È essenziale che i professionisti IT dispongano degli
strumenti giusti. Contrastare queste minacce non
è mai stato così difficile per le organizzazioni, sia da
un punto di vista economico che da un punto di vista
di reputazione del brand. C'è bisogno di un nuovo
eroe o di un'azienda che si comporti come tale.
L A FA M I G L I A L E N O V O T H I N K PA D X 1
O F F R E L A P R OT E Z I O N E N E C E SSA R I A
Attraverso l'impiego di prodotti studiati per
proteggere i dati importanti dalla perdita, dal furto
e da tutti i tipi di malware, Lenovo offre il know-how
e la tecnologia necessari per far fronte a una miriade
di minacce mostruose. La famiglia Lenovo ThinkPad
X1 è stata dotata di funzionalità di protezione
avanzate, dai lettori di impronte digitali ai chip
Trusted Platform Modules (TPM) e ai cavi di sicurezza
Kensington, che permettono di mantenere al sicuro
le organizzazioni dai comuni attacchi alla sicurezza.
PER SAPERNE DI PIÙ
X1 YOGA
THINKPAD X1
TABLET
16
16
THINKPAD X1
CARBON
THINKCENTRE X1
Processori Intel® Core™. Intel® Inside.
Straordinaria produttività "outside".
1
" 2016 is shaping up as the year of ransomware—and the FBI isn't helping", L.A. Times, 8 marzo 2016.
http://www.latimes.com/business/hiltzik/la-fi-mh-2016-is-the-year-of-ransomware-20160308-column.html
2
" IRS Alerts Payroll and HR Professionals to Phishing Scheme Involving W-2s", IRS, 1° marzo 2016.
https://www.irs.gov/uac/newsroom/irs-alerts-payroll-and-hr-professionals-to-phishing-scheme-involving-w2s
3
eport annuale PandaLab 2015.
R
http://www.pandasecurity.com/mediacenter/src/uploads/2014/07/Pandalabs-2015-anual-EN.pdf
4
" Consumer Security Risks Survey 2015", Kaspersky Lab, 2015.
http://media.kaspersky.com/en/it_security_risks_survey_2014_global_report.pdf
5
" 68% of Healthcare Data Breaches Due to Device Loss or Theft, Not Hacking", HIT Consultant, 4 novembre 2014.
http://hitconsultant.net/2014/11/04/healthcare-data-breaches-device-theft-loss/
6
" 2016 Data Breach Investigations Report", Verizon, 2016.
http://www.verizonenterprise.com/verizon-insights-lab/dbir/2016/
7
" IT Security Risks Survey 2014: A Business Approach to Managing Data Security Threats", Kaspersky Lab, 2014.
http://media.kaspersky.com/en/IT_Security_Risks_Survey_2014_Global_report.pdf
8
eport annuale PandaLab 2015.
R
http://www.pandasecurity.com/mediacenter/src/uploads/2014/07/Pandalabs-2015-anual-EN.pdf
9
" Surprising Statistics About Computer Viruses", Top SEC Technology, 23 dicembre 2014.
https://www.topsectechnology.com/it-security-news-and-info/surprising-statistics-about-computer-viruses
" The State of Financial Trojans 2014", Symantec, marzo 2015.
www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-state-of-financial-trojans-2014.pdf
10
11
" Security Response: Financial Threats 2015", Symantec, marzo 2016.
www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/financial-threats-2015.pdf
12
" IT Threat Evolution in Q1 2016", Kaspersky Lab, 2016.
https://securelist.com/files/2016/05/Q1_2016_MW_report_FINAL_eng.pdf
13
" Victims Paid More than $24 Million to Ransomware Criminals in 2015—and That's Just the Beginning", Business Insider, 7 aprile 2016.
http://www.businessinsider.com/doj-and-dhs-ransomware-attacks-government-2016-4
14
" 'Ransomware' Attacks to Grow in 2016", Security Magazine, 23 novembre 2015.
http://www.securitymagazine.com/articles/86787-ransomware-attacks-to-grow-in-2016
15
" April 2016 was the Worst Month for Ransomware Infections in the US", KAKE.com, 12 maggio 2016.
http://www.kake.com/news/scitech/headlines/April-2016-was-the-worst-month-for-ransomware-infections-in-the-US-379238471.html
16
" Scary Data—Trends in Malware, Phishing, Site Cleaning and Bad Networks", Wordfence, 29 febbraio 2016.
https://www.wordfence.com/blog/2016/02/trends-malware-phishing/
17
"Phishing is a $3.7-million annual cost for average large company", CSO, 26 agosto 2015.
http://www.csoonline.com/article/2975807/cyber-attacks-espionage/phishing-is-a-37-million-annual-cost-for-average-large-company.html
18
" Top ten things you need to know about data breaches", Information Age, 9 settembre 2015.
http://www.information-age.com/technology/security/123460135/top-ten-things-you-need-know-about-data-breaches#sthash.CejxB3Vr.dpuf
19
" 2016 Phishing Trends & Intelligence Report: Hacking the Human", Phish Labs, 2016.
https://pages.phishlabs.com/2016-Phishing-Trends-and-Intelligence-Report-Hacking-the-Human_PTI.html
20
17
17
" How Infected Are We?", Top Ten Reviews, 31 marzo 2014.
http://anti-virus-software-review.toptenreviews.com/how-infected-are-we.html
21
" Two-thirds of UK Firms Victims of Cyber Crime", Financier Worldwide, 10 maggio 2016.
http://www.financierworldwide.com/fw-news/2016/5/10/two-thirds-of-uk-firms-victims-of-cyber-crime
22
" Security 101: Distributed Denial of Service Attacks", Trend Micro, 3 febbraio 2016.
http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/security-101-distributed-denial-of-service-ddos-attacks
23
" Neustar DDOS Attacks & Protection Report: North America & EMEA", Neustar, ottobre 2015.
https://www.neustar.biz/lp/security/oct-ddos-report/index.php*
24
"DDoS Trends & Predictions for 2016", Digicert, 21 dicembre 2015.
https://blog.digicert.com/ddos-trends-predictions-for-2016
25
" 2016 DDoS Attack Trends", Integra Business, 1° marzo 2016.
http://blog.integratelecom.com/2016-ddos-attack-trends/
26
"Kaspersky Lab DDoS Intelligence Report Shows Decrease in Global Reach of Attacks, Increase in Sophistication", Kaspersky Lab, 23 gennaio 2016.
http://www.kaspersky.com/about/news/virus/2016/Kaspersky-Lab-DDoS-Intelligence-Report-Shows-Decrease-in-Global-Reach-of-Attacks-Increase-in-Sophistication
27
" Distributed Denial-of-Service (DDoS) attacks on the rise", Amrcon, 2014.
http://www.amrcon.com/distributed-denial-of-service-ddos-attacks-on-the-rise/