nella prima metà del 2017 il numero di attacchi ransomware è stato quasi il doppio rispetto a quello rilevato nello stesso periodo del 2016
Autore: Redazione
Check Point Research, è la nuova piattaforma di intelligence con cui Check Point intende aiutare le aziende ad avere una mappa dettagliata delle minacce infomatiche. “Nonostante la crescita nel numero di attacchi, molte organizzazioni non dispongono ancora delle giuste difese di sicurezza e stanno adottando un approccio alla sicurezza basato sulla rilevazione, piuttosto che implementare una soluzione di prevenzione proattiva che sarebbe in grado di bloccare gli attacchi in anticipo”, ha commentato Maya Horowitz, Threat Intelligence Group Manager di Check Point.
Check Point ha inoltre presentato il Cyber Attack Trends: Mid-Year Report. fornendo una panoramica completa dei malware nelle principali categorie delle minacce rilevate tra gennaio e giugno 2017. "Sorprendentemente - affermano gli autori del report - la ricerca ha messo in evidenza che nella prima metà del 2017, il 23,5% delle organizzazioni è stato colpito dalla campagna malvertising RoughTed, e che il 19,7% è stato infettato dal malware Fireball. Inoltre, il numero di attacchi ransomware nelle Americhe, in Europa, in Medio Oriente e in Africa (EMEA) è stato quasi il doppio rispetto a quello rilevato nello stesso lasso di tempo dello scorso anno".
In sintesi le evidenze più importanti rilevate da Check Point: Impennata dei ransomware - la percentuale di attacchi ransomware in tutte e tre le regioni, Americhe, EMEA e APAC, è quasi raddoppiata nella prima metà del 2017 rispetto alla prima metà del 2016 - da una media del 26% a una media del 48% delle tre principali categorie di attacchi. Mutazione degli adware - il malware Fireballha portato a un cambiamento importante nell’approccio usato per fermare gli adware, in particolare quelli di proprietà di grandi organizzazioni apparentemente legittime. In parallelo, le botnet adware mobile continuano a prosperare e a dominare l'arena dei malware mobile Armi informatiche degli Stati - il leak, e la conseguente disponibilità, di strumenti di hacking, di vulnerabilità zer-day, di exploit e di metodi di attacco degli Stati consente a qualsiasi potenziale hacker di effettuare attacchi sofisticati Evoluzione dei download basati su macro - negli ultimi sei mesi sono stati rilevati nuovi metodi per sfruttare i file di Microsoft Office. Questi metodi non richiedono più alle vittime di aprire la porta agli aggressori abilitando le macro Una nuova ondata di malware bancari - gli autori hanno combinato del codice di malware bancari open-source con tecniche di offuscamento complesse per bypassare con successo e ripetutamente le protezioni, rendendone difficile il rilevamento
Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.