mercoledì, 14 novembre 2018

News

Business & People

Check Point Software Technologies: a luglio in aumento gli attacchi ai dispositivi IoT e alle reti

30/08/2018

MILANO - Check Point Software Technologies ha appena pubblicato il Global Threat Index di luglio, che evidenzia un significativo aumento degli exploit che hanno come obiettivo tre delle più importanti vulnerabilità IoT. Questi attacchi, legati alla diffusione dei malware IoT Mirai, IoTroop/Reaper e VPNFilter, sono più che raddoppiati da maggio 2018.

Nel mese in oggetto, le tre vulnerabilità IoT sono state tra le 10 vulnerabilità più sfruttate: quinto posto per MVPower DVR router Remote Code Execution; settimo posto per D_Link DSL-2750B router Remote Command Execution e decimo posto per Dasan GPON router Authentication Bypass. Insieme sono state in grado di colpire il 45% delle organizzazioni di tutto il mondo, rispetto al 35% registrato a giugno 2018 e al 21% di maggio. Queste vulnerabilità consentono a tutti gli hacker di eseguire codici malevoli e ottenere il controllo remoto dei dispositivi colpiti.

La ThreatCloud Map e il Global Threat Impact Index di Check Point si avvalgono dell’intelligence ThreatCloudTM dell’azienda, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce.

 

Attacchi e necessità di sicurezza delle reti

 

“Le vulnerabilità già note regalano agli hacker un punto d’ingresso facile e abbastanza privo di ostacoli per penetrare nelle reti aziendali, consentendo loro di diffondere un’ampia gamma di attacchi” - ha commentato Maya Horowitz, Threat Intelligence Group Manager di Check Point. “Le vulnerabilità IoT, in particolare, sono spesso “il percorso dotato di meno resistenza”, poiché una volta che un dispositivo viene infettato, può essere semplice infilarsi in altri dispositivi connessi. È, quindi, fondamentale che le organizzazioni applichino le patch alle vulnerabilità note man mano che sono disponibili, al fine di garantire la sicurezza delle reti”.

Horowitz ha poi aggiunto: “Per proteggersi da vulnerabilità sia note sia zero-day, è fondamentale che le aziende adottino una strategia di sicurezza informatica multilivello”.

Coinhive è rimasto il malware più diffuso, con un impatto globale del 19%. Cryptoloot e Dorkbot risultano essere al secondo e al terzo posto, ciascuno con un impatto globale del 7%.

Anche in Italia, Conhive si mantiene al primo posto per il settimo mese consecutivo con un impatto di oltre il 14% sulle imprese locali, seguito anche a luglio da Cryptoloot e Conficker. Rimane alta la presenza dei trojan bancari con Dorkbot che si mantiene al settimo posto.

I ricercatori di Check Point hanno analizzato anche le vulnerabilità più sfruttate dai criminali informatici. CVE-2017-7269 si è piazzata al primo posto con un impatto globale del 47%, mentre al secondo posto troviamo la vulnerabilità CVE-2017-5638 che ha interessato il 42% delle organizzazioni. Al terzo posto si posiziona OpenSSL TLS DTLS Heartbeat Information Disclosure, con un impatto del 41%.

La lista completa delle 10 famiglie di malware più attive nel mese di luglio è disponibile sul blog di Check Point: http://blog.checkpoint.com/2018/08/15/julys-most-wanted-malware-attacks-targeting-iot-and-networking-doubled-since-may-2018/

 



pagina precedente