E’ stata
presentata in questi giorni l’analisi delle minacce informatiche del 2015,
elaborate da Webroot nel report “Next
Generation Thrests Exposed”.
Il distributore italiano Achab ha analizzato i dati del report. Ecco cosa è emerso.
Il distributore italiano Achab ha analizzato i dati del report. Ecco cosa è emerso.
“Dallo studio emerge che molti attacchi
vengono creati, eseguiti e conclusi nel giro di qualche ora e in alcuni casi
anche nel giro di pochi minuti. Minuti che bastano per raccogliere credenziali,
informazioni personali, crittografare i dati, recuperare informazioni
“finanziarie” per accedere a sistemi di internet banking. Contrastare questo
tipo di attacchi richiede un approccio innovativo perché è necessario mettere a
punto un sistema intelligente a prova di hacker”, ha spiegato Claudio Panerai,
CTO Achab.
I dati
raccolti da Webroot durante tutto il 2015 mostrano che gli
attacchi sono ormai divenuti globali e fortemente dinamici:
- Oltre 27
miliardi di URL
- Più di 600 milioni di domini
- Più di 4 miliardi di Indirizzi IP
- Oltre 9 miliardi di file
- Più i 20 milioni di App mobile
- Oltre 10 milioni di sensori connessi
- Più di 600 milioni di domini
- Più di 4 miliardi di Indirizzi IP
- Oltre 9 miliardi di file
- Più i 20 milioni di App mobile
- Oltre 10 milioni di sensori connessi
Gli
attacchi informatici oggi rappresentano ormai una realtà che non riguarda più
solo enti governativi e multinazionali ma interessa anche PMI, liberi
professionisti e utenti finali. Essere informati e conoscere le minacce, per
scegliere le migliori soluzioni per difendersi dai cyber criminali, è il primo
passo per prevenire situazioni di rischio.
Phishing
Nel
corso del 2015 Webroot ha analizzato e classificato milioni di URL e in
particolare per il phishing emergono dei numeri interessanti. La probabilità
per un utente di incappare in un sito di phishing nel corso del 2015 è del 50% (contro il 30% del
2014), il che testimonia l’efficacia di questo tipo di attacchi.
Le
aziende più colpite dal phishing sono le aziende finanziarie e tecnologiche.
Google
in particolare la fa da padrone: nel solo 2015 ci sono stati 83.000 siti che si
spacciavano per Google cercando di recuperare le credenziali degli utenti.
App su dispositivi mobili
Webroot
ha analizzato inoltre lo scenario mobile, in questo contesto sono state prese
in considerazione oltre 10 milioni di App Android nel solo 2015. Queste App
sono state classificate secondo i parametri “buona”, “dannosa”, “a rischio
moderato”, “sospetta”, “indesiderata”. Il 52% di tutte le nuove App sono state
categorizzate come indesiderate o dannose, e solo il 18% come buone. E non
finisce qui: la maggior parte delle App risultano essere veicolo di virus
Trojan (60%) o OUA (28%).
Nemmeno gli utenti di iOS non possono considerarsi immuni dagli attacchi: la versione Trojan dell’ambiente di sviluppo Xcode, per esempio, ha infettato 2 milioni di utenti iOS.
Nemmeno gli utenti di iOS non possono considerarsi immuni dagli attacchi: la versione Trojan dell’ambiente di sviluppo Xcode, per esempio, ha infettato 2 milioni di utenti iOS.
E' possibile scaricare l'infografica del report.
0 commenti:
Posta un commento