Il nuovo volto del Cybercrime

Pubblicato da Websense il Threat Report 2015. Sempre più facile intraprendere attività di Cybercrime. Gli attacchi diventano più sofisticati

Autore: Redazione

Pubblicato da Websense il Threat Report 2015 che analizza l'evoluzione delle tendenze di attacco informatico, le tattiche e le vulnerabilità della difesa riscontrate nel corso del 2014.
Quello che si evidenzia con maggiore forza, affermano gli autori del Report, è la facilità con cui è possibile intraprendere attività di Cybercrime. "Anche autori di minacce del tutto alle prime armi possono creare e sferrare con successo attacchi mirati al furto di dati, a causa di un accesso sempre più semplice nell’utilizzo di exploit kit o di acquisto o noleggio di porzioni o di un intero attacco informatico complesso e pluri strutturato".
Oltre a un più facile accesso a strumenti all'avanguardia, gli autori di malware sono anche in grado di mescolare nuove tecniche con le vecchie, con la conseguente creazione di tecniche altamente evasive. Spesso, infatti,  vengano associate macro in e-mail indesiderate a nuove tecniche di evasione.
Vecchie minacce vengono riciclate all’interno di nuove minacce lanciate attraverso canali e-mail e web, sfidando le difese più robuste. L’email, si sottolinea nel Report, rimane un veicolo molto potente per l’invio della minaccia, nonostante il ruolo ormai dominante del web negli attacchi informatici
.
Gli autori delle minacce informatiche, si afferma nel Report, si sono concentrati sulla qualità dei loro attacchi, piuttosto che sulla quantità. I Websense Security Labs hanno osservato 3.9 milioni di minacce alla sicurezza nel 2014, il 5,1 per cento in meno rispetto al 2013. Eppure, le numerose violazioni di aziende altamente critiche insieme agli ingenti investimenti in security, attestano l'efficacia delle minacce dello scorso anno. "Gli aggressori hanno reinventato la metodologia di attacchi per ridurre la visibilità delle minacce. Lo hanno fatto seguendo in maniera sempre meno lineare la tradizionale catena di attacco".

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.