▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Il nuovo volto del Cybercrime

Pubblicato da Websense il Threat Report 2015. Sempre più facile intraprendere attività di Cybercrime. Gli attacchi diventano più sofisticati

Cloud
Pubblicato da Websense il Threat Report 2015 che analizza l'evoluzione delle tendenze di attacco informatico, le tattiche e le vulnerabilità della difesa riscontrate nel corso del 2014.
Quello che si evidenzia con maggiore forza, affermano gli autori del Report, è la facilità con cui è possibile intraprendere attività di Cybercrime. "Anche autori di minacce del tutto alle prime armi possono creare e sferrare con successo attacchi mirati al furto di dati, a causa di un accesso sempre più semplice nell’utilizzo di exploit kit o di acquisto o noleggio di porzioni o di un intero attacco informatico complesso e pluri strutturato".
Oltre a un più facile accesso a strumenti all'avanguardia, gli autori di malware sono anche in grado di mescolare nuove tecniche con le vecchie, con la conseguente creazione di tecniche altamente evasive. Spesso, infatti,  vengano associate macro in e-mail indesiderate a nuove tecniche di evasione.
Vecchie minacce vengono riciclate all’interno di nuove minacce lanciate attraverso canali e-mail e web, sfidando le difese più robuste. L’email, si sottolinea nel Report, rimane un veicolo molto potente per l’invio della minaccia, nonostante il ruolo ormai dominante del web negli attacchi informatici
.
Gli autori delle minacce informatiche, si afferma nel Report, si sono concentrati sulla qualità dei loro attacchi, piuttosto che sulla quantità. I Websense Security Labs hanno osservato 3.9 milioni di minacce alla sicurezza nel 2014, il 5,1 per cento in meno rispetto al 2013. Eppure, le numerose violazioni di aziende altamente critiche insieme agli ingenti investimenti in security, attestano l'efficacia delle minacce dello scorso anno. "Gli aggressori hanno reinventato la metodologia di attacchi per ridurre la visibilità delle minacce. Lo hanno fatto seguendo in maniera sempre meno lineare la tradizionale catena di attacco".
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter