Gli attacchi senza malware sono in aumento

Gli attacchi senza malware sono in aumento

Condividi post

Rapporto sulle minacce G DATA: gli attacchi senza malware sono in aumento. I criminali informatici continuano ad attaccare le aziende sempre di più. La diminuzione degli attacchi nel 2021 è fuorviante, poiché il numero di attacchi è stato estremamente elevato nel 2020 durante la pandemia.

L'attuale rapporto sulle minacce di G DATA CyberDefense mostra una significativa diminuzione del numero di tentativi di attacco respinti nella prima metà del 2021 rispetto allo stesso periodo dell'anno scorso. La ragione di ciò è che gli attacchi non utilizzano più solo malware. Il rischio per le aziende rimane alto.

Diminuzione del 40 percento secondo le statistiche

Il numero di attacchi informatici evitati è diminuito di oltre il 40% rispetto alla prima metà del 2020. Ciò è confermato dall'attuale rapporto sulle minacce di G DATA per la prima metà del 2021 rispetto allo stesso periodo dell'anno scorso. Il forte calo è legato anche ai numeri estremamente elevati del 2020. Nel secondo trimestre del 2020, in particolare, i criminali informatici hanno sfruttato in modo particolarmente forte l'incertezza delle persone a causa della pandemia di coronavirus, che ha portato a un massiccio aumento del numero di attacchi evitati in quel momento (+ 156%). Dal primo al secondo trimestre del 2021, il calo è del 15,6%. Tuttavia, i dati attuali confermano anche la tendenza secondo cui gli aggressori continuano a concentrarsi maggiormente sulle aziende. Mentre il numero di attacchi respinti ai clienti privati ​​è diminuito di quasi il 20%, il calo nell'ambiente aziendale è di poco inferiore al XNUMX%.

“Il tempo degli attacchi su larga scala è finito. I criminali informatici intraprendono sempre più azioni mirate quando attaccano le aziende", afferma Tim Berghoff, Security Evangelist di G DATA CyberDefense. "Partiamo dal presupposto che nell'ultimo anno in particolare molte aziende sono state vittime di un attacco informatico a causa del frettoloso passaggio all'home office, ma non se ne sono ancora accorte".

Approccio mirato agli attacchi

I criminali informatici continuano a sfruttare le vulnerabilità esistenti per attacchi mirati. Soprattutto nei primi sei mesi dell'anno, vari gruppi criminali hanno sfruttato attivamente diverse importanti vulnerabilità nei server Microsoft Exchange e si sono infiltrati nelle reti aziendali.

Un altro esempio di ciò che fanno i criminali informatici è il cosiddetto bypass AMSI. Gli aggressori continuano a cercare di aggirare l'Antimalware Scan Interface (AMSI) sviluppato da Microsoft. In realtà, grazie ad AMSI, le soluzioni di sicurezza scansionano le applicazioni alla ricerca di difetti. Tuttavia, gli autori di malware utilizzano strumenti automatizzati per provare a disabilitare questa interfaccia o per trovare un modo per aggirarla, in particolare per distribuire malware senza file.

Malware Top 10: Trojan di accesso remoto in inferiorità numerica

QBot è ancora non solo uno dei programmi dannosi più attivi, ma anche uno dei più pericolosi. Il successore di Emotet è stato utilizzato nella maggior parte degli attacchi in corso nella prima metà dell'anno. Il trojan bancario originale è stato gradualmente trasformato dagli aggressori in un'arma multiuso per i criminali informatici. Inoltre, sono attivi molti trojan di accesso remoto (RAT). Sette dei dieci programmi dannosi più attivi appartengono a questo gruppo. I RAT consentono il controllo remoto e il controllo amministrativo di un altro computer senza che l'utente se ne accorga. Tra le altre cose, gli aggressori possono visualizzare il desktop della vittima, registrare i tasti premuti, accedere alla telecamera e copiare le informazioni di accesso memorizzate nei browser o caricare o scaricare file.

I 10 principali malware a colpo d'occhio

  1. (3) Trojan di accesso remoto Qbot
  2. (2) Trojan di accesso remoto njRAT
  3. (1) Distributore di malware Trickbot
  4. (-) Trojan di accesso remoto XRedRAT
  5. (5) Trojan di accesso remoto RemcosRAT
  6. (-) Dridex ladro di informazioni
  7. (-) Trojan di accesso remoto Tofsee
  8. (-) Trojan di accesso remoto Nanocore
  9. (-) Musceador Trojan
  10. (10) Trojan di accesso remoto AMRat

(tra parentesi la classifica dell'anno precedente)

Malware come servizio: Gootloader

Uno sguardo all'attuale ondata di attacchi della famiglia di malware Gootloader mostra come i criminali informatici abbiano sviluppato abilmente i loro sforzi di attacco. Gli autori del malware hanno ulteriormente sviluppato Gootloader in modo che possa scaricare e installare vari tipi di malware. Gli aggressori spingono verso l'alto le proprie pagine con l'avvelenamento dei motori di ricerca. Questi sembrano siti legittimi, quindi anche gli utenti esperti di tecnologia cadono preda di tale inganno.

“Le aziende dovrebbero fare i compiti”

"Nonostante i numeri in calo, non si può parlare di rilassamento", afferma Tim Berghoff. “Le aziende dovrebbero piuttosto fare i compiti e proteggere il proprio IT. Le misure tecniche sono importanti, ma è almeno altrettanto importante formare la forza lavoro su come affrontare i pericoli, perché non tutti i rischi sono costituiti solo da malware".

Altro su GData.de

 


Informazioni su G Data

Con servizi di difesa informatica completi, l'inventore dell'antivirus consente alle aziende di difendersi dal crimine informatico. Più di 500 dipendenti garantiscono la sicurezza digitale di aziende e utenti. Made in Germany: con oltre 30 anni di esperienza nell'analisi del malware, G DATA conduce ricerca e sviluppo software esclusivamente in Germania. Le massime esigenze in materia di protezione dei dati hanno la massima priorità. Nel 2011, G DATA ha emesso una garanzia "no backdoor" con il sigillo di fiducia "IT Security Made in Germany" di TeleTrust eV. G DATA offre un portafoglio di antivirus e protezione degli endpoint, test di penetrazione e risposta agli incidenti per analisi forensi, controlli dello stato di sicurezza e formazione sulla consapevolezza informatica per difendere efficacemente le aziende. Nuove tecnologie come DeepRay proteggono dai malware con l'intelligenza artificiale. L'assistenza e il supporto fanno parte del campus G DATA di Bochum. Le soluzioni G DATA sono disponibili in 90 paesi e hanno ricevuto numerosi riconoscimenti.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più