Zscaler, la principale azienda per la sicurezza cloud, ha annunciato i risultati di uno studio di Zscaler™ ThreatLabZ, che rivelano come quest’anno siano in aumento le minacce che utilizzano crittografia SSL. Secondo tale studio, una media di circa il 60% delle transazioni nel cloud di Zscaler sono state trasmesse tramite protocolli SSL/TLS. I ricercatori hanno scoperto anche che nel cloud di Zscaler sono stati osservati, quest’anno, una media di 8,4 milioni* di incidenti di sicurezza basati su SSL/TLS al giorno.
“Gli hacker sanno facendo un sempre maggiore utilizzo dell’SSL per nascondere le infezioni dei dispositivi, per coprire l’esfiltrazione dei dati e nascondere le comunicazioni di comando e controllo delle botnet. Infatti, il nostro studio ha rilevato che il numero di tentativi di phishing al giorno inviati tramite protocolli SSL/TLS è aumentata del 400% dal 2016,” ha dichiarato Deepen Desai, senior director, security research and operations. “L’ispezione SSL è una necessità per garantire la sicurezza del traffico di rete in azienda. Zscaler si posiziona tra gli utenti e Internet, controllando ogni byte di traffico, compreso il traffico crittografato: la posizione ottimale per poter rilevare le minacce nascoste prima che entrino nella rete.”
Inoltre, i ricercatori di ThreatLabZ hanno identificato nuove distribuzioni di payload dannosi, sulla base dei carichi dannosi che colpiscono la Sandbox Zscaler Cloud sfruttando i protocolli SSL/TLS per l’attività di comando e controllo. Il 60 % dei payload rilevato era costituito da trojan bancari, tra cui famiglie come Dridex, Zbot, Vawtrak e Trickbot, mentre il 25% era costituito da più famiglie di ransomware. I payload meno popolari includevano famiglie di Trojan Infostealer e altre famiglie diverse.
Ulteriori risultati dimostrano che:
La quantità di contenuti dannosi che vengono trasmessi tramite SSL/TLS è più che raddoppiata negli ultimi sei mesi.
Il cloud di Zscaler ha bloccato una media di 12.000 tentativi di phishing al giorno, inviati tramite SSL/TLS, con un aumento del 400% rispetto al 2016.
Nuovi ceppi di malware sempre più sofisticati utilizzano il protocollo SSL per crittografare i loro meccanismi di comando e controllo.
Zscaler ha osservato una media di 300 exploit web al giorno, con il protocollo SSL come parte della catena di infezione.
La famiglia di malware più diffusa che sfrutta callback basati su SSL è stata Dridex / Emotet, che ha contribuito al 34% dei nuovi e unici payload registrati nel 2017.
Nuovi payload dannosi che sfruttano i protocolli SSL / TLS per attività di comando e controllo di cui:
il 60% includeva diverse famiglie di Trojan bancari (Zbot, Vawtrak, Trickbot, ecc.)
il 25% era costituito da famiglie di ransomware
Il 12% era costituito da famiglie di Trojan Infostealer (Fareit, Papras, ecc.)
mentre il 3% da altre famiglie diverse.