Senza una strategia di sicurezza incentrata su una prevenzione avanzata delle minacce, le aziende potrebbero non rilevare fino a un terzo degli attacchi malware, stando a quanto riportato dalla prima relazione trimestrale redatta dalla società di network security WatchGuard.
Il report è stato redatto analizzando dati anonimi provenienti da 24mila applicazioni UTM di WatchGuard, su scala mondiale.
La società ha affermato che i dispositivi UTM utilizzati per la relazione hanno bloccato più di 18,7 milioni di varianti di malware nel quarto trimestre (una media di 758 varianti per dispositivo) e più di 3 milioni di attacchi di rete (123 attacchi per dispositivo).
Dove si annidano i maggiori pericoli per la sicurezza IT
Gli esperti hanno evidenziato che anche le vecchie minacce stanno riapparendo e che gli attacchi malware macro-based sono ancora prevalenti. Di solito, i malware macro-based richiedono più interazioni dell’utente, poiché le macro non sono abilitate per default. Oggi, tuttavia, si assiste a un ritorno di questo tipo di attaccji malware poiché molti utenti non considerano pericolosi questi documenti, che talvolta sfuggono alle scansioni legacy di sicurezza. La ricerca ha inoltre scoperto che gli aggressori utilizzano ancora le shell web pericolose per colpire i server, aggiungendo anche nuovi metodi di offuscamento alle shell PHP. Le shell Web o backdoor sono parti dannose di codice caricate su server web che offrono agli hacker una pagina in cui poter accedere a un file system per caricare o scaricare file e, in alcuni casi, anche eseguire comandi per ottenere il pieno controllo del server. Secondo i ricercatori, le shell PHP web sono il quarto tipo di malware più dannoso. Questo significa una sola cosa: sul fronte della sicurezza informatica, vecchio non significa necessariamente irrilevante o meno dannoso.
Attacchi malware web-based
Durante la loro analisi, i ricercatori hanno rilevato anche come JavaScript sia un meccanismo popolare di consegna e offuscamento di malware e come vi sia un aumento di JavaScript dannosi, sia nella posta elettronica che, in generale, su internet.
La maggior parte degli attacchi malware di rete esaminati era rivolta a servizi web e browser: il 73% di quelli più aggressivi sono stati perpetrati ai danni di browser attraverso download. I dieci peggiori expoit presi in considerazione sono si sono rivelati tutti attacchi web-based. Gli exploit kit sono meccanismi popolari di diffusione di malware e sono probabilmente il motivo della prevalenza di JavaScript dannosi. Nel corso della loro ricerca, gli esperti hanno anche notato un considerevole numero di trojan basati su Linux, probabilmente connessi con attacchi IoT.