Ultime Notizie

martedì 21 agosto 2018

Gli attacchi informatici a reti e dispositivi IoT raddoppiano


L'IoT è sempre più importante ai giorni d'oggi soprattutto alle funzionalità future che consentirebbero ad aziende e privati di lavorare Smart.
Non mancano le vulnerabilità e malware che gli hacker sfruttano per attaccare i dispositivi IoT, le 10 vulnerabilità più utilizzate sono state veicolate utilizzando i malware: IoT Mirai, IoTroop/Reaper e VPN Filter, inoltre questo genere di attacchi è raddoppiato rispetto al mese precedente, secondo i dati forniti da Check Point Software Technologies.

Nelle ultime settimane si segnalano altre minacce che preoccupano i possessore di router: MVPower DVR router Remote Code Execution, D_Link DSL-2750B router Remote Command Executione Dasan Gpon router Authentication Bypass. In totale hanno colpito il 45% delle organizzazioni di tutto il mondo.

Le vulnerabilità IoT, in particolare, sono spesso il percorso dotato di meno resistenza, poiché una volta che un dispositivo viene infettato, può essere semplice infilarsi in altri dispositivi connessi. È, quindi, fondamentale che le organizzazioni applichino le patch alle vulnerabilità note man mano che sono disponibili, al fine di garantire la sicurezza delle reti. Per proteggersi da vulnerabilità sia note sia zero-day, è fondamentale che le aziende adottino una strategia di sicurezza informatica multilivello.

Quanto ai singoli malware, Coinhive è rimasto il più diffuso, con un impatto globale del 19%. Al secondo e terzo posto Cryptoloot e Dorkbot, ciascuno con un impatto globale del 7%. Anche in Italia, Conhive si mantiene al primo posto per il settimo mese consecutivo con un impatto di oltre il 14% sulle imprese locali, seguito anche a luglio da Cryptoloot e Conficker. Rimane alta la presenza dei trojan bancari con Dorkbot che si mantiene al settimo posto.

Per il singolo mese di luglio, i tre malware più diffusi a luglio 2018 sono stati Coinhive (script di mining che utilizza la Cpu degli utenti che visitano determinati siti web per minare la criptovaluta Monero. Il JavaScript installato utilizza una grande quantità di risorse computazionali delle macchine degli utenti finali per estrarre monete e potrebbe causare l’arresto anomalo del sistema), Cryptoloot (malware che utilizza la potenza della CPU o della GPU della vittima e le risorse esistenti per il mining di criptovalute aggiungendo transazioni alla blockchain e rilasciando nuova valuta), e Dorkbot (consente l’esecuzione di codice da remoto oltre che il download di ulteriori malware sul sistema infetto. Si tratta di un trojan bancario, con lo scopo principale di rubare informazioni sensibili e lanciare attacchi denial-of-service”.

I dispositivi mobili, invece, nel mese di luglio hanno subito attacchi principalmente da Lokibot (trojan bancario che colpisce i sistemi Android e che ruba informazioni, può anche trasformarsi in un ransomware che blocca il telefono rimuovendo i privilegi dell’amministratore), Triada (malware modulare per Android che sferra l’attacco tramite una backdoor che concede privilegi amministrativi a malware scaricati e gli permette di essere integrato all’interno di processi di sistema) e Guerilla (ad-clicker per Android che ha la capacità di comunicare con un server remoto di comando e controllo, scaricare plug-in aggiuntivi malevoli ed eseguire ad-clicking aggressivi senza l’autorizzazione o la consapevolezza da parte dell’utente).

Come sempre è consigliabile adottare misure di sicurezza per il proprio OS in modo da proteggere i la rete da malintenzionati.

Nessun commento:

Posta un commento