Check Point® Software Technologies Ltd., leader mondiale nella sicurezza Internet, ha pubblicato il suo Security Report 2014, il secondo report annuale dell’azienda che rivela i principali trend delle minacce che incombono sulle organizzazioni in tutto il mondo.
In un mondo dove le minacce informatiche sono in continua evoluzione, le organizzazioni devono comprendere la natura dei più recenti codici malevoli, e come le loro reti possono potenzialmente essere a rischio. Le aziende hanno bisogno di armarsi sia di consapevolezza sulle minacce informatiche che di un’architettura di sicurezza appropriata per affrontare queste dinamiche sfide. Il Security Report 2014 rivela la presenza e la crescita delle minacce sulle reti enterprise, attraverso informazioni ottenute nel corso del 2013. Questo report si basa sulla ricerca collaborativa e sull’analisi approfondita di oltre 200.000 ore di monitoraggio del traffico di rete di oltre 9.000 gateway di Threat Prevention, distribuiti su organizzazioni in 122 paesi.
Questi alcuni dei risultati principali:
Aumento dell’attività malware in termini di velocità e quantità L’attività malware complessiva è cresciuta drasticamente anno su anno. La ricerca ha scoperto software malevolo nell’84% delle organizzazioni sotto analisi; tale malware è stato scaricato a intervalli medi di dieci minuti. Nel 2012, il 14% delle organizzazioni aveva riscontrato il download di malware da parte di un utente ogni due ore o meno. Quest’anno tale numero è cresciuto di oltre tre volte, arrivando al 58% delle organizzazioni.
Il malware sconosciuto domina il panorama delle minacce E’ un malware più intelligente, sofisticato e più mutevole, quello emerso nel 2013. I sensori di Threat Emulation di Check Point hanno rivelato che il 33% delle organizzazioni hanno scaricato almeno un file infetto da malware sconosciuto nel periodo tra giugno e dicembre 2013. Di questi file infetti, il 35% erano PDF. Nuovi strumenti di offuscamento chiamati “crypter” hanno permesso agli autori di malware di superare il rilevamento da parte del software antimalware.
L’infestazione dei Bot Le infezioni Bot hanno continuato a essere molto presenti, con un host infestato da un bot ogni 24 ore. Nel 2013, almeno un bot è stato rilevato nel 73% delle organizzazioni intervistate, in aumento rispetto al 63% nel 2012. Le organizzazioni hanno comunque operato per contenere i bot. Check Point ha scoperto che il 77% dei bot erano attivi da più di quattro settimane. In media, i bot comunicavano con il loro Command and Control (C&C) ogni tre minuti.
Applicazioni ad alto rischio mettono in pericolo il business L’uso di applicazioni ad alto rischio potenziale è ulteriormente aumentato nel 2013, con torrent, anonymizer ed applicazioni di condivisione file peer-to-peer (P2P) utilizzate ogni nove minuti in un giorno medio. L’utilizzo di strumenti di file sharing P2P è aumentato dal 61% delle aziende del 2012 al 75% nel 2013. Inoltre, il 56% delle organizzazioni ha riscontrato l’utilizzo di applicazioni proxy anonymizer nel 2013, in crescita rispetto al 43% del 2012.
Informazioni non più riservate
La perdita di dati è stata in cima alle preoccupazioni nel 2013, con recenti falle di sicurezza e furti di massa che hanno riguardato i dati dei clienti di brand ben conosciuti come Target, Neiman Marcus and Michaels. La ricerca Check Point ha rilevato che l’88% of delle organizzazioni analizzate ha riscontrato almeno un evento di perdita potenziale di dati, un dato in crescita rispetto al 54% osservato nel 2012. In particolare, nel 33% delle istituzioni finanziarie intervistate, informazioni di carte di credito erano state inviate all’esterno delle organizzazioni, mentre il 25% delle istituzioni sanitarie e assicurative analizzate ha visto uscire informazioni HIPAA protette.
“Il nostro Security Report 2014 offre uno sguardo d’insieme sul grado di penetrazione e sofisticatezza delle nuove minacce. Le stesse organizzazioni si stupiscono spesso della gravità delle infezioni bot e delle varie minacce che si nascondono nelle loro reti,” ha affermato Amnon Bar-Lev, presidente di Check Point Software Technologies. “è chiaro che i clienti hanno bisogno di un approccio architetturale completo per gestire queste problematiche. I clienti possono affidarsi alla nostra rivoluzionaria architettura di sicurezza Software-defined Protection (SDP) per prevenire la diffusione di attacchi, e proteggersi in tempo reale contro le minacce nuove e quelle già esistenti.”
Check Point offre protezione di rete