Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Nov 11, 2016 Marco Schiaffino Approfondimenti, In evidenza, Mercato e Statistiche, Prodotto, RSS, Tecnologia, Vulnerabilità 0
Quali minacce informatiche si trovano ad affrontare le aziende nell’attività quotidiana? Una risposta a questa domanda arriva dal Security Report 2016 pubblicato da CheckPoint in occasione del Security Tour svoltosi a Milano lo scorso 10 novembre.
Il rapporto, che raccoglie i dati di un anno di attività della società di sicurezza, si basa sulle statistiche ottenute attraverso 1.100 verifiche sul campo e l’attività di monitoraggio di oltre 25.000 gateway collegati alla ThreatCloud della società di sicurezza.
I numeri che emergono confermano la sensazione che le infrastrutture informatiche aziendali vivano in uno stato di “assedio permanente”.
Stando al report, in media i sistemi di sicurezza devono affrontare un volume di attacchi impressionante: all’interno di un’azienda viene infatti scaricato un malware sconosciuto (non riconoscibile attraverso le signature) ogni 4 secondi, mentre ogni 5 secondi viene eseguito un accesso a siti che contengono codice malevolo.
Nonostante il costante sviluppo delle soluzioni di sicurezza, gli effetti di questo bombardamento costante sono pesantissimi. Le indagini condotte da CheckPoint hanno evidenziato come il 75% delle aziende sottoposte ad audit avesse almeno una macchina compromessa e l’88% avesse subito una perdita di dati.
Una delle minacce maggiori rimangono i trojan, che in ambito aziendale rappresentano un pericolo soprattutto per l’eventualità di furti di dati sensibili.
Secondo il Security Engineering Manager David Gubiani, la chiave per rispondere agli attacchi è adattare la strategia alle mosse dei cyber-criminali.
“L’unica possibilità è quella di utilizzare sistemi di prevenzione dal malware in tempo reale” spiega Gubiani. “Per farlo è necessario usare tecniche di emulazione che consentano di individuare anche il malware sconosciuto, che è in netta crescita”.
Stando ai dati riportati da CheckPoint, infatti, nel 2015 hanno fatto la loro comparsa 144 milioni di nuovi malware (274 al minuto). Nel 2013 ne erano stati registrati “solo” 83 milioni.
Le tecniche di riconoscimento di nuova generazione devono fare i conti, però, con le nuove strategie messe in campo dai pirati informatici per aggirare i sistemi antivirus.
Una delle più diffuse è quella che i cyber-criminali utilizzano per fare in modo che il malware sia in grado di “capire” se si trova in un ambiente virtuale, per esempio una sandbox, nel qual caso sospende qualsiasi attività dannosa per evitare il rilevamento da parte dell’antivirus.
La contromossa messa in campo da CheckPoint, in questo caso, si basa su un sistema di emulazione a livello di CPU, che è in grado di identificare questo tipo di tecniche di evasione e “bollare” immediatamente il file in questione come pericoloso.
Ott 28, 2024 0
Mar 13, 2024 0
Ott 24, 2023 0
Apr 19, 2023 0
Dic 12, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...