Trend Micro,in arrivo una nuova ondata di minacce

Nel secondo trimestre 2015 intercettati in Italia 31 milioni di indirizzi IP che inviavano spam. Individuati 10 mila malware

Autore: Redazione

In base ai dati contenuti nel report sulla sicurezza di Trend Micro relativi al secondo trimestre dell'anno in Italia sono stati riscontrati ben 10 mila malware. Sempre in Italia sono stati intercettati ben 31 milioni di indirizzi IP da cui partivano attività di spam. In sintesi alcuni dati relativi alle attività intraprese nel trimestre da Trend Micro nel nostro Paese:

- 31.291.410 di indirizzi IP che inviano spam sono stati rilevati e bloccati
- 10.040.939 le visite a siti maligni neutralizzate
- 9.960.787 i malware intercettati
- 220.785 le app maligne per  dispositivi mobile neutralizzate
- 2.688 i PC infettati, di cui 1.437 colpiti da online banking malware
 
In termini generali gli autori del report affermano che, "Quanto emerso nello scorso trimestre evidenzia l'arrivo di una nuova ondata di minacce che interesserà le persone a un livello più pronunciato e fisico. Gli aggressori hanno individuato ulteriori lacune di sicurezza da sfruttare, sia nelle esistenti tecnologie destinate al pubblico sia nei nuovi sviluppi dell'Internet delle cose. Un simile aumento di attacchi imminenti comporta anche l'ingresso in scena di nuovi criminali informatici, operatori indipendenti che utilizzano semplici minacce informatiche per compiere operazioni regionali su vasta scala. Anche se le forze dell'ordine stanno facendo passi in avanti nella lotta a favore della sicurezza informatica, le minacce persistono".

"In futuro, osserva Jay Yaneza, Threats Analyst di Trend Micro, assisteremo a un'integrazione di minacce vecchie e nuove, combinate per raggiungere lo stesso obiettivo. Chi si occupa di protezione deve iniziare a prendere in considerazione le minacce nuove e imminenti mentre affronta quelle vecchie e controlla i potenziali attacchi mirati. Per combattere le minacce, raccomando di utilizzare una strategia definita chiaramente. Oltre a esaminare gli eventi particolari all'interno di un host, è opportuno assicurarsi anche di poterli mettere in relazione con gli eventi all'interno della rete".

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.