La lista delle 15 minacce online più pericolose

La lista delle 15 minacce online più pericolose

Minacce online guidate dai soldi: l'ottimizzazione del fatturato del cyber-crimine ha rappresentato la tendenza più osservata nel corso del 2016

L’Agenzia per la sicurezza informatica europea ha stilato una lista delle 15 minacce online principali e lanciando un allarme: l’hacking a scopo di lucro è sempre più dilagante.

Minacce online a scopo di lucro

Indubbiamente l’ottimizzazione del fatturato del cyber-crimine ha rappresentato la tendenza più osservata nel corso del 2016. E, come accade con molti altri aspetti negativi all’interno del cyber-spazio, questa tendenza c’è ed aumenterà . Lo sviluppo e l’ottimizzazione di badware che puntano ad ottenere profitti illeciti, rimarrà  il parametro principale per stimare i metodi di attacco più validi, di pari passo allo sviluppo di strumenti e tattiche, secondo quanto riportato in un report ufficiale dell’Agenzia dell’Unione Europea per la sicurezza delle reti e dell’informazione (ENISA).

Sistemi IoT i più aggrediti

I criminali puntano ai sistemi e ai dispositivi IoT non sicuri per poter lanciare dei giganteschi attacchi DDoS (distributed denial of service), ma di pari passo mirano anche alle organizzazioni commerciali e il tutto a scopo di estorsione. A tutt’oggi è stato raggiunto un alto tasso di ransom a fronte di vittime che scelgono di pagare pur di non ritrovarsi con i propri sistemi tenuti in ostaggio.
Udo Helmbrecht, direttore esecutivo dell’ENISA ha commentato: “Mentre ne discutiamo, il paesaggio delle cyber-minacce sta ricevendo un’attenzione significativa anche ad alto livello: questo fenomeno è all’ordine del giorno nelle agende di tutti i politici nei maggiori paesi industrializzati. Questa è una conseguenza diretta del processo di “cibernetizzazione” che influenza l’opinione della gente e influenza l’ambiente politico delle società  moderne”.

La lista delle minacce online

15 minacce online Ensia
L’ENISA ha stilato una lista, che racchiude qualcosa come 600 milioni di campioni identificati ogni trimestre, tra cui malware mobile, ransomware e ladri di informazioni tra le principali aree di innovazione del malware criminale.
Nel report è stato rilevato che la vita media degli hash di malware — l’identificazione univoca di una variante del malware utilizzato dagli strumenti di rilevamento dei malware — si sia ridotta a tal punto che una specifica variante del malware potrebbe esistere soltanto per un’ora. Questo diventa l’indice della velocità  di mutazione del malware sia per evitare l’individuazione che per colpire le mancanze dei software antivirus o delle misure di protezione preventive.

Malware in vendita

All’interno del report sono stati messi in luce quei casi che rendono disponibile online le offerte di malware-as-a-service, ovvero i malware a noleggio, con i quali è possibile noleggiare l’infrastruttura per qualche migliaio di dollari al mese per il lancio, ad esempio, di attacchi ransomware che garantiscono un giro di affari che consente di guadagnare fino a $ 100,000 mensili.
Il rapporto afferma inoltre che gli attacchi DDoS, una volta utilizzati dagli attivisti per distruggere i siti web aziendali, vengono ora utilizzati per tentativi di estorsione, come parte integrante delle azioni che puntano alla monetizzazione dell’hacking. Allo stesso modo, il rapporto osserva che il phishing ha raggiunto con successo il livello esecutivo: le frodi a danno dei CEO stanno causando perdite significative alle aziende.

Cyber spionaggio sia in fondo alla lista

E sebbene possa sorprendere che il cyber spionaggio sia in fondo alla lista, nonostante le polemiche attorno alle elezioni presidenziali degli Stati Uniti, l’ENISA ha osservato: “I casi noti e quelli confermati sono solo la punta dell’iceberg e ciòaccade perchè le campagne di spionaggio sono difficili da individuare. E una volta individuate sono difficili e onerose da analizzare. Si ritiene che il cyber-spionaggio sia il motivo di campagne molto più rilevanti. In questo senso, la tendenza decrescente di valutare tali minacce non puòessere pienamente valida. In secondo luogo, il cyber-spionaggio è molto mirato e utilizza gli stessi metodi del cyber-crimine, ma possiede l’intelligenza che gli permette di attirare le vittime in modo più efficiente “.