▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Check Point, nel 2017 il picco dei ransomware

nella prima metà del 2017 il numero di attacchi ransomware è stato quasi il doppio rispetto a quello rilevato nello stesso periodo del 2016

Sicurezza Cloud
Check Point Research, è la nuova piattaforma di intelligence con cui Check Point intende aiutare le aziende ad avere una mappa dettagliata delle minacce infomatiche. “Nonostante la crescita nel numero di attacchi, molte organizzazioni non dispongono ancora delle giuste difese di sicurezza e stanno adottando un approccio alla sicurezza basato sulla rilevazione, piuttosto che implementare una soluzione di prevenzione proattiva che sarebbe in grado di bloccare gli attacchi in anticipo”, ha commentato Maya Horowitz, Threat Intelligence Group Manager di Check Point.

Check Point ha inoltre presentato il Cyber Attack Trends: Mid-Year Report. fornendo una panoramica completa dei malware nelle principali categorie delle minacce rilevate tra gennaio e giugno 2017. "Sorprendentemente - affermano gli autori del report - la ricerca ha messo in evidenza che nella prima metà del 2017, il 23,5% delle organizzazioni è stato colpito dalla campagna malvertising RoughTed, e che il 19,7% è stato infettato dal malware Fireball. Inoltre, il numero di attacchi ransomware nelle Americhe, in Europa, in Medio Oriente e in Africa (EMEA) è stato quasi il doppio rispetto a quello rilevato nello stesso lasso di tempo dello scorso anno".

In sintesi le evidenze più importanti rilevate da Check Point:
Impennata dei ransomware - la percentuale di attacchi ransomware in tutte e tre le regioni, Americhe, EMEA e APAC, è quasi raddoppiata nella prima metà del 2017 rispetto alla prima metà del 2016 - da una media del 26% a una media del 48% delle tre principali categorie di attacchi.
Mutazione degli adware - il malware Fireball ha portato a un cambiamento importante nell’approccio usato per fermare gli adware, in particolare quelli di proprietà di grandi organizzazioni apparentemente legittime. In parallelo, le botnet adware mobile continuano a prosperare e a dominare l'arena dei malware mobile
Armi informatiche degli Stati - il leak, e la conseguente disponibilità, di strumenti di hacking, di vulnerabilità zer-day, di exploit e di metodi di attacco degli Stati consente a qualsiasi potenziale hacker di effettuare attacchi sofisticati
Evoluzione dei download basati su macro - negli ultimi sei mesi sono stati rilevati nuovi metodi per sfruttare i file di Microsoft Office. Questi metodi non richiedono più alle vittime di aprire la porta agli aggressori abilitando le macro
Una nuova ondata di malware bancari - gli autori hanno combinato del codice di malware bancari open-source con tecniche di offuscamento complesse per bypassare con successo e ripetutamente le protezioni, rendendone difficile il rilevamento

 
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter