Malware aumentato del 358% nel 2020

Le minacce informatiche si sono moltiplicate ed evolute nel 2020. Secondo un recente studio il malware è aumentato del 358%, il ransomware è cresciuto del 435%.

Business Vulnerabilità
Ogni giorno, per tutto il 2020, si sono verificati milioni di tentativi di attacchi informatici. Rispetto al 2019, il malware è aumentato del 358%, il ransomware è cresciuto del 435%. I dati provengono dal 2020 Cyber Threat Landscape Report redatto dalla società di sicurezza informatica DeepInstinct, in cui si trovano alcuni dati molto interessanti.

Il primo riguarda l'ambito temporale: luglio è stato il mese che ha registrato il maggiore aumento dell'attività dolosa. Nel parallelo rispetto all'anno precedente, i cyber attacchi sono cresciuti del 653%. Il secondo riguarda i vettori d'attacco: i documenti di Microsoft Office sono stati quelli più manipolati. Terzo e non meno importante, i malware indirizzati ai prodotti Android sono aumentati del 263%. 

Il dato su Office non stupisce, considerato che la stragrande maggioranza delle campagne di malspam aveva e ha tuttora allegati Word o Excel che attivavano macro dannose. Oltre tutto, la suite Office è usata sia dai lavoratori che da ormai un anno operano in smart working, sia dalle istituzioni scolastiche e sanitarie, che sono i tre macro obiettivi dei cyber attacchi.
deep impactVolume di attacchi a parte, Deep Instinct ha rilevato che la raffinatezza degli attacchi è cresciuta e vengono impiegate sempre di più tattiche evasive avanzate che rendono il rilevamento molto più difficile. Questo complica il lavoro dei team di sicurezza.

Fra le tattiche più insidiose sono indicati la doppia estorsione nei ransomware. I malware più diffusi sono stati Emotet, Agent Tesla, Dridex, TrickBot e Qbot. Spesso vengono utilizzati per aprire le porte agli attacchi ransomware sferrati con Sodinokibi, Ryuk, Dharma, Snake.

La crittografia dei dati sfrutta tecniche sempre più avanzate che chiudono anche i processi aperti per bloccare il numero maggiore possibile di file. Inoltre si sono viste tecniche di offuscamento e di evasione del rilevamento particolarmente sofisticate. Un esempio è quello del trojan CRAT, che aggira i filtri antimalware basati su stringa e nasconde le sequenze di chiamate delle API mediante un apposito algoritmo. Inoltre, questo malware sfrutta una selezione di subroutine che durante il runtime vengono decodificate, eseguite e quindi patchate/codificate.

La conseguenza è quella a cui sono ormai giunti tutti gli esperti di cyber security: per contrastare queste minacce occorrono strumenti di ultima generazione che fanno uso dell'AI e del machine learning per individuare le minacce, perché i classici filtri antimalware sono ormai inefficaci.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale

Threat Intelligence

Speciale

Cloud Security

Speciale

Cybertech Europe 2022

Speciale

Backup e protezione dei dati

Speciale

Cyber security: dentro o fuori?

Calendario Tutto

Ott 12
Business Continuity in IperConvergenza per l’Edge e la PMI
Ott 18
IT CON 2022 - Milano
Ott 19
IDC Future of Data 2022
Ott 20
SAP NOW 2022
Ott 20
Dell Technologies Forum 2022
Ott 20
IT CON 2022 - Roma
Nov 08
Red Hat Summit Connect - Roma
Nov 30
Red Hat Open Source Day - Milano

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter