Firewall SonicWall di 7ª generazione: stabilità, sicurezza, scalabilità

Nei primi sei mesi del 2023, i ricercatori di minacce dei SonicWall Capture Labs hanno registrato un aumento del 399% di cryptojacking, del 22% di minacce crittografate e del 37% di attacchi malware IoT. Inoltre abbiamo notato un continuo aumento della sofisticazione degli attacchi, dei metodi utilizzati e della velocità con cui operano i cyber criminali.

Ciò di cui abbiamo bisogno oggi è una rapida evoluzione delle modalità con cui viene gestita la sicurezza informatica. Dobbiamo cercare non solo di cambiare il nostro comportamento attraverso migliori pratiche di sicurezza personale, ma anche di implementare tecnologie più innovative che abbiano la capacità e la durabilità per soddisfare l’urgente esigenza di una protezione migliore.

I firewall SonicWall di nuova generazione sono la soluzione

In SonicWall non ci limitiamo a ripercorrere una strada già battuta. Siamo anche interessati alla potenza e alla flessibilità dei nuovi progressi, per portare le grandi imprese e le PMI a un livello in cui siano in grado di bloccare gli attacchi provenienti da diversi vettori. La nostra visione di cybersecurity è quella di proteggere le organizzazioni dalla più ampia gamma di intrusioni e ridurre in modo preventivo il rischio informatico, garantendo una protezione migliore e più efficiente per dispositivi, nuovi perimetri e segmenti di rete, riducendo al contempo il costo totale di proprietà.

Indipendentemente dalle dimensioni della vostra organizzazione, dal settore in cui operate e da dove lavorano i vostri dipendenti, potrete sempre contare sul nostro instancabile impegno a fornire firewall di nuova generazione che offrono la sicurezza, il controllo e la visibilità di cui avete bisogno per mantenere un sistema di sicurezza informatica efficace.

Firewall SonicWall di nuova generazione per aziende, enti pubblici e service provider

I firewall SonicWall di 7ª generazione (Gen 7) utilizzano il sistema operativo SonicOS 7 e includono funzionalità di rete avanzate come alta disponibilità, SD-WAN e routing dinamico. Questi firewall sono stati progettati per soddisfare le elevate esigenze di sicurezza nell’attuale panorama informatico e offrono una protezione efficace e il miglior rapporto qualità-prezzo, il tutto in un’appliance a uno o due rack.

I nostri Next-Generation Firewall (NGFW) di 7ª generazione proteggono aziende di tutte le dimensioni con servizi di sicurezza completi e integrati come l’analisi del malware, l’ispezione del traffico crittografato, la sicurezza delle applicazioni cloud e il filtraggio degli URL. Inoltre, tutti i 17 firewall NGFW della linea Gen 7 possono essere gestiti in modo semplice e veloce tramite Network Security Manager (NSM) di SonicWall, uno strumento nativo per il cloud che offre alle aziende distribuite un’unica interfaccia cloud di facile utilizzo per semplificare la gestione, l’analisi e la reportistica.

I firewall della famiglia Gen 7 offrono livelli di sicurezza e prestazioni superiori per proteggere istituti scolastici, aziende del settore finanziario, fornitori di servizi sanitari, enti pubblici e MSP/MSSP. Per ogni realtà aziendale, dal piccolo ufficio domestico alla grande impresa distribuita, c’è un firewall Gen 7 di nuova generazione creato per proteggere ogni vostra risorsa – non solo in sede, ma anche nei data center, in ambienti virtuali e nel cloud.

Firewall NGFW entry-level: la serie SonicWall TZ Gen 7 protegge piccole aziende e filiali da intrusioni, malware e ransomware con una sicurezza integrata e di facile utilizzo, progettata specificamente per le vostre esigenze. I cinque modelli 270, 370, 470, 570 e 670 della serie TZ offrono un’eccellente combinazione di protezione di alto livello, facilità d’uso e un TCO leader del settore.

Firewall NGFW di fascia media: la nostra serie Network Security Appliance (NSa) Gen 7 offre a medie e grandi aziende prestazioni leader del settore con il costo totale di proprietà più basso della categoria. La serie NSa è composta da cinque modelli: 2700, 3700, 4700, 5700 e 6700. Ogni modello offre funzionalità di sicurezza complete come prevenzione delle intrusioni, VPN, controllo delle applicazioni, analisi del malware, filtraggio degli URL, sicurezza DNS e servizi Geo-IP e botnet.

Firewall NGFW di fascia alta: la serie di firewall Network Security services platform (NSsp) Gen 7 di fascia alta offre la protezione avanzata contro le minacce, le velocità elevate e i prezzi convenienti richiesti da grandi aziende, data center e service provider. La serie NSsp è composta da quattro modelli: 10700, 11700, 13700 e 15700. Ogni firewall NSsp di nuova generazione dispone di un’elevata densità di porte e interfacce da 100 GbE, in grado di gestire milioni di connessioni alla ricerca di minacce zero-day e avanzate.

Firewall virtuali: i firewall virtuali della serie NSv Gen 7 sono concepiti per proteggere gli ambienti cloud e virtuali e offrono tutti i vantaggi in termini di sicurezza di un firewall fisico, tra cui scalabilità e agilità del sistema, velocità di provisioning, semplicità di gestione e riduzione dei costi. La serie NSv è composta dai tre modelli 270, 470 e 870, ognuno dei quali protegge in modo eccellente le risorse di calcolo virtualizzate e hypervisor per salvaguardare cloud pubblici e carichi di lavoro su cloud privati come VMware ESXi, Microsoft Hyper-V, Nutanix e KVM.

Il sistema operativo SonicOS/OSX 7

I firewall SonicWall NGFW di 7ª generazione sono basati su SonicOS/OSX 7, la versione più recente del nostro nuovo sistema operativo SonicOS. Questo sistema operativo è stato appositamente realizzato per fornire una moderna interfaccia utente, flussi di lavoro intuitivi e un approccio che mette l’utente in primo piano. Inoltre offre diverse funzionalità per facilitare i flussi di lavoro aziendali, una semplice configurazione e una gestione semplificata e flessibile, permettendo così alle aziende di migliorare la sicurezza e l’efficienza operativa.

Funzionalità di SonicOS/OSX 7:

Leggi maggiori dettagli sul nuovo SonicOS/OSX 7.

Valore complessivo della soluzione

Il premiato hardware e la tecnologia avanzata di SonicWall sono integrati in ogni firewall di nuova generazione della linea Gen 7 per offrire a tutte le aziende un vantaggio decisivo sulle minacce in continua evoluzione. Con una soluzione progettata per reti di ogni dimensione, i firewall SonicWall soddisfano le specifiche esigenze di sicurezza e fruibilità della vostra azienda e proteggono la rete senza gravare sul vostro budget.

Per maggiori informazioni sui firewall SonicWall di nuova generazione (NGFW) della linea Gen 7, clicca qui.

Il test Red/Blue Team è adatto per la vostra rete?

Le simulazioni di guerra, le esercitazioni antincendio e le prove generali esistono tutte per lo stesso motivo: se aspettate troppo a lungo per verificare se siete pronti ad affrontare una determinata situazione, la risposta sarà probabilmente “no, non siete pronti”. Nel campo della cybersecurity esiste un’esercitazione analoga, ideata per simulare un attacco e individuare eventuali falle nelle vostre difese di rete prima che lo faccia un criminale informatico. Si tratta del cosiddetto test Red/Blue Team, una sorta di competizione tra una squadra rossa e una squadra blu. Questo test è disponibile per qualsiasi azienda, e ha un certo costo.

Cosa sono i test Red/Blue/Purple Team

Nella cybersecurity, la squadra rossa (Red Team) è un gruppo di “hacker etici” che agiscono come aggressori ed effettuano un’intrusione fisica o digitale. Per garantire i migliori risultati, la squadra rossa è composta da personale esterno all’azienda, piuttosto che da dipendenti interni, per consentire una visione distaccata e simile a quella di un potenziale aggressore. Tuttavia il gruppo può essere composto anche da persone interne all’azienda.

In genere, queste esercitazioni consistono in operazioni per ottenere l’accesso a una rete, condurre una ricognizione, ottenere l’accesso a credenziali, crittografare dei dati, prendere il controllo dei browser, social engineering e molto altro. Per alcune esercitazioni, la squadra rossa mantiene un basso profilo per evitare di essere rilevata dai dipendenti o da altri professionisti associati all’azienda.

Il vantaggio principale del test Red/Blue/Purple Team rispetto a un test di penetrazione è l’elemento di sorpresa: la squadra blu, creata per agire in contrasto alla squadra rossa, spesso non viene informata del fatto che è in corso una simulazione. Di conseguenza, la squadra blu (e altre all’interno dell’azienda) tratterà la simulazione come un’intrusione reale, mettendo in atto le procedure di rilevamento delle minacce e altre strategie di difesa esattamente come se si trattasse di un evento di sicurezza reale. Questo permette alla squadra blu di perfezionare i piani di risposta agli incidenti e di verificare se l’azienda è pronta a fronteggiare un attacco reale.

Oltre a migliorare le difese, queste esercitazioni aiutano anche a promuovere una cultura più orientata alla sicurezza all’interno dell’azienda.

Molte simulazioni utilizzano anche un “purple team”, ovvero una squadra viola. Questo gruppo è composto da membri di entrambe le squadre rossa e blu e può anche includere persone esterne alla simulazione, come manager, progettisti di software e altre figure. Le squadre viola sono opzionali, ma possono aiutare le aziende a ottenere il massimo da queste esercitazioni registrando i risultati e apportando modifiche alle simulazioni in corso d’opera.

Perché i test Red/Blue/Purple Team sono meglio dei test di penetrazione

I test Red/Blue/Purple Team hanno alcuni elementi in comune con i test di penetrazione, ma sono essenzialmente diversi: oltre ad essere più lunghi e accurati, hanno regole di coinvolgimento più complesse e una valutazione più approfondita.

Mentre i test di penetrazione si limitano generalmente a descrivere le vulnerabilità e il modo in cui sono state violate, un test Red/Blue Team fornisce una panoramica completa delle capacità di risposta di un programma di sicurezza.

Un test Red/Blue/Purple Team valuta la postura di sicurezza di un’organizzazione in un modo che un semplice test di penetrazione non riesce a offrire, permettendo all’azienda di convalidare il proprio livello di rischio e determinare il potenziale impatto finanziario di una violazione di sicurezza.

Il costo crescente dei test Red/Blue/Purple Team

Ma tutto questo ha un costo: un test Red/Blue/Purple Team ha un costo minimo di 10.000 dollari, che possono arrivare a 85.000 dollari per valutazioni più lunghe e complesse.

Esistono diversi modi per contenere questa spesa, ad esempio limitando il campo di applicazione e il tempo impiegato da una squadra rossa, limitando i compiti della squadra rossa a una superficie o vettore di attacco specifici, oppure cercando un fornitore che offre il test a un prezzo inferiore pur garantendo gli obiettivi di sicurezza della vostra azienda. Ma i test Red/Blue/Purple Team sono intrinsecamente costosi, quindi non rappresentano la scelta ideale per le aziende che potrebbero trarne un vantaggio non commisurato al costo.

Un test Red/Blue/Purple Team è la scelta giusta per la vostra azienda?

Le informazioni ottenute con un test Red/Blue/Purple Team sono certamente di grande valore, ma non allo stesso modo per tutte le aziende. Le organizzazioni operanti a livello internazionale o affiliate a istituzioni governative, così come le aziende che lavorano con catene di fornitura complesse, potrebbero trarre il maggior beneficio da questo tipo di test.

La scelta di un’azienda di effettuare un test Red/Blue/Purple Team può dipendere da diversi fattori, come ad esempio gli obblighi di conformità a cui è soggetta, i requisiti di riservatezza dei dati e la tolleranza al rischio complessiva dell’organizzazione. Considerando che una violazione di dati può costare mediamente milioni di dollari, le aziende devono valutare individualmente se la loro probabilità di essere colpite da un attacco giustifica questa spesa.

Se il costo non è giustificabile – o non ancora giustificabile – per la vostra azienda, ciò non significa che non possiate ottenere alcuni dei vantaggi offerti da un test Red/Blue/Purple Team. Per maggiori informazioni su come ottenere i benefici di un test Red/Blue/Purple Team con un budget limitato, registratevi al prossimo webinar Mindhunter #13 qui

Cybersecurity: come evitare disastri quando si è online

Internet è una risorsa incredibile che ha rivoluzionato ogni aspetto della nostra società globale in continuo mutamento. Alcune attività della nostra vita, come ad esempio il lavoro, l’apprendimento o l’intrattenimento sono quasi impossibili senza una connessione alla rete. La nostra connettività accompagna l’intero pianeta nell’evoluzione digitale, ma allo stesso tempo introduce un nuovo livello di rischio che poche persone avevano immaginato.

Ma cosa c’entra lo “spionaggio”? Cosa ha a che fare con voi o con me? In realtà, la maggior parte di noi sono tutt’altro che “spie” e tanto meno sanno come gestire il rischio di attacchi hacker. Ma il fatto che stiate leggendo questo post significa che vi state ponendo le domande giuste.

Allen Dulles e le sue 73 regole

Allen Dulles è stato un diplomatico e agente segreto statunitense. Ha ricoperto la carica di primo direttore civile della Central Intelligence (DCI) ed è stato il direttore della Central Intelligence Agency (CIA) in carica più a lungo, dal 1953 al 1961. Durante il periodo trascorso alla CIA, ha avuto un ruolo significativo nella definizione della politica estera degli Stati Uniti, in particolare durante la Guerra fredda. Ha partecipato a numerose operazioni segrete, tra cui il rovesciamento del primo ministro iraniano Mohammad Mosaddegh e l’invasione della Baia dei Porci a Cuba. Ha contribuito a creare il modello di attività sotto copertura della CIA e modernizzato i suoi metodi di raccolta delle informazioni di intelligence.

L’ispirazione per questa presentazione mi è venuta dal documento “73 Rules of Spycraft” (73 regole di spionaggio), scritto da Allen Dulles quando era istruttore per gli agenti sul campo. La sua filosofia generale era che l’attività di “spiare” ovunque è spesso pericolosa e deve essere svolta con la massima disciplina.

Una rapida lettura di queste regole rivela una certa ripetitività degli stessi concetti, ma Dulles aveva buoni motivi per scrivere in quel modo. In parte voleva dimostrare che le regole per questo tipo di lavoro richiedono un adattamento costante. E da buon insegnante, Dulles spiega che l’aspetto essenziale di un atteggiamento di sicurezza “non consiste solo nell’evitare i grandi rischi … ma nella cura costante che forma le abitudini di una vera e propria attenzione alla sicurezza”.

Le cyberminacce sono sempre in agguato

In realtà, ogni volta che apriamo una finestra del browser corriamo un enorme rischio. Basta un piccolo errore o una decisione sbagliata per perdere tutto a causa di un hacker.

Secondo il Rapporto SonicWall 2023 sul Cybercrime, il volume totale di ransomware (493,3 milioni di attacchi) è diminuito del 21% rispetto all’anno scorso, ma è aumentato dell’83% in Europa e in particolare del 112% nel Regno Unito. I settori dell’istruzione e della finanza sono stati quelli maggiormente colpiti, con un aumento pari rispettivamente al 275% e al 41%. In altre parole, il rischio di essere colpiti dal ransomware è ancora maggiore del rischio di essere investiti da un’automobile o colpiti da un fulmine, e gli effetti possono essere altrettanto devastanti.

Qual è la soluzione? L’esperienza insegna che possiamo gestire sia il rischio che i potenziali danni. In questo articolo presenterò un semplice piano d’azione in quattro passaggi.

Voi di chi vi fidate?

La fiducia è l’elemento cruciale della cybersecurity, il punto d’incontro tra comportamento umano e tecnologia. Per questo motivo, il primo passo consiste nel valutare la fiducia e riconoscere il fatto che il rischio è onnipresente.

Già il fatto che state leggendo questo articolo significa che vi siete fidati del sito web che lo ospita, degli ingegneri e dei tecnici IT che gestiscono il sito web, del programmatore che ha creato la pagina e caricato questo articolo e, in fondo, anche di me. Per non parlare della persona che vi ha inviato un link perché riteneva che questo articolo potesse interessarvi. Incredibile! Vi siete già fidati di almeno quattro o cinque persone in questo processo. Aggiungiamo poi il produttore della tecnologia che utilizzate per connettervi, il vostro operatore di banda larga, l’azienda produttrice della fibra, del cavo o del satellite – forse persino quel vostro vicino con la barba… Capite dove voglio arrivare?

La reazione spontanea a un rischio così elevato è “Meglio non fidarsi di nessuno”. Tuttavia, un simile atteggiamento non ci porta lontano, perché se vogliamo prendere parte e interagire (online o offline), prima o poi dovremo fidarci di qualcuno.

Mitigare il rischio attraverso lo spionaggio

Consideriamo ora il secondo passaggio: come applicare lo spionaggio per ridurre il rischio. Ogni giorno ripetiamo inconsciamente azioni casuali come prepararci, andare al lavoro, pranzare, guardare un programma in televisione e portare fuori il cane. Ora, provate a pensare quanto un approccio casuale può mettere a rischio la vostra sicurezza informatica. Il rischio aumenta sempre appena smettiamo di prestare attenzione.

Con un atteggiamento di vigile attenzione, o se vogliamo di ’spionaggio’, possiamo ridurre il rischio di essere investiti da un’automobile, proprio perché guardiamo in entrambe le direzioni prima di attraversare la strada. Possiamo evitare di essere colpiti da un fulmine evitando di uscire quando ci sono le condizioni per un tale evento. Allo stesso modo possiamo potenziare la cybersicurezza non fidandoci mai ciecamente di nessuno e di niente di quello che vediamo online. Questo significa adottare quella che Allen Dulles definiva “una maggiore consapevolezza situazionale” nei confronti delle cose che aumentano il rischio.

Pertanto, possiamo ridurre il rischio diventando pienamente consapevoli delle nostre interazioni quotidiane. Vale a dire informandoci su come gli hacker utilizzano l’ingegneria sociale con varie forme di phishing (email, messaggi di testo, social media) e stabilendo regole personali su quali link aprire, quali siti visitare, quali file scaricare e sulla tecnologia che utilizziamo per controllare o addirittura rimediare a potenziali danni.

Tecnologia per potenziare l’effetto dello spionaggio

Non deve quindi sorprendere che il nostro terzo passaggio consista nel comprendere come la tecnologia può aumentare gli effetti di tutto quello che abbiamo fatto finora. I grandi progressi tecnologici portano spesso a una maggiore comodità. Le nuove tecnologie ci offrono fantastiche opportunità. Ma se vogliamo continuare a godere di queste opportunità, spetta a noi fare il primo passo e controllare gli inevitabili rischi associati all’uso di queste tecnologie.

Il titolo di questa presentazione Mindhunter può sembrare apocalittico – il disastro non è inevitabile. Io preferisco pensare che il titolo ci offre uno spunto di ottimismo. Non occorre trasformarci in spie per controllare i rischi alla nostra cybersicurezza; dobbiamo semplicemente seguire le regole basilari di interazione e partecipazione per stare al sicuro dai malware, che a loro volta possono comportare ransomware e altre minacce avanzate.

Tuttavia, se qualcosa dovesse eludere la nostra attenzione è bene disporre di varie tecnologie in grado di bloccare le minacce prima che esercitino il loro potenziale danno. Pensate al vostro sistema di difesa come a una cipolla, il cui strato esterno è formato da un buon software anti-virus e anti-malware installato su tutti i vostri dispositivi locali. Nello strato successivo possiamo installare firewall di nuova generazione (NGFW) e un software basato su AI in grado di analizzare anche le minacce avanzate e di neutralizzarle senza deteriorare le prestazioni dei dispositivi. A questo possiamo aggiungere ridondanze, backup e strumenti di ripristino rapido per proteggere il cuore del sistema. Per nostra fortuna, questa tecnologia è reperibile in commercio e pronta per essere implementata.

Scopri e impara con i webinar Mindhunter di SonicWall.

Questo ci porta al quarto e ultimo passo: prenotare un posto per MINDHUNTER #12, “Cybersecurity: come evitare disastri quando si è online”. In questi webinar potete seguire lezioni attive di cybersecurity curate da esperti del settore. Ottenete il massimo con un corretto comportamento online e con eccellenti soluzioni e tecnologie di cybersecurity. L’evento si terrà venerdì 21 aprile 2023. Buona fortuna!

I nuovi dati di Threat Intelligence rivelano una crescente ondata di cryptojacking

I cybercriminali in cerca di un flusso di entrate più costante (e meno visibile) hanno spinto il cryptojacking a livelli record nel 2022.

Alla fine di febbraio è suonato un campanello d’allarme per chi ancora pensava che scaricare software in modo illegale fosse una buona idea: i ricercatori hanno individuato una nuova variante di malware cryptojacking nascosta nelle versioni crackate della app di video editing Final Cut Pro di Apple. Questo malware, progettato per colpire i sistemi macOS, consentiva ai pirati di sfruttare i computer degli utenti per il mining illegale di Monero.

Sebbene non sia la prima volta che XMRig, un cryptominer completamente legale, viene identificato in un software piratato di Final Cut Pro, questa versione è particolarmente difficile da rilevare. Se un utente nota un calo di prestazioni del proprio computer e apre il Monitoraggio Attività per trovare la causa del problema, XMRig si disattiva per non essere rilevato e si riattiva solamente dopo che Monitoraggio Attività è stato chiuso.

Che cos’è il cryptojacking?

Il termine cryptojacking si riferisce alla pratica di utilizzare un computer o altri dispositivi per eseguire il mining di criptovalute all’insaputa e senza il consenso del proprietario del computer. Questo processo è molto dispendioso in termini di risorse e può rallentare le prestazioni del computer colpito o portare a bollette elettriche molto elevate per le vittime.

Il cryptojacking ha raggiunto livelli record nel 2022

Grandi aziende come la Apple sono al lavoro per potenziare le difese contro le campagne di cryptojacking, ma i dati più recenti suggeriscono che questa continuerà ad essere una battaglia molto impegnativa.

Nel Rapporto SonicWall 2023 sul Cybercrime, i ricercatori dei SonicWall Capture Labs segnalano che i tentativi di cryptojacking nel 2022 sono aumentati del 43% rispetto all’anno precedente. Questo picco ha spinto il volume di attacchi per la prima volta oltre la soglia dei 100 milioni, raggiungendo un nuovo massimo storico di 139,3 milioni di attacchi entro la fine dell’anno.

SonicWall ha osservato un cambiamento anche per quanto riguarda i paesi presi di mira. Mentre il Nord America ha registrato un aumento del 36% rispetto all’anno precedente, sia l’Asia che l’Europa hanno visto un aumento a tre cifre, con un numero di attacchi in Europa 6,5 volte superiore nel 2022 rispetto al 2021.

Come osservato nel nostro rapporto, questa crescita potrebbe derivare in parte dal fatto che i cybercriminali cercano di integrare o sostituire le entrate derivanti dal ransomware con flussi di reddito di più basso profilo. Una gang ransomware ha annunciato pubblicamente di aver interrotto le operazioni di ransomware a favore del cryptojacking. Considerando il calo del 21% di attacchi ransomware osservato da SonicWall nel 2022, probabilmente altri gruppi hanno già seguito l’esempio.

Gli attacchi sono sempre più diffusi, furtivi e sofisticati

L’ampia diffusione del cryptojacking ha spinto i cybercriminali ad ampliare il loro campo d’azione al di là dei tradizionali attacchi basati su Windows. Oltre alla campagna basata su Final Cut Pro scoperta di recente, la presenza di cryptominer è stata rilevata anche in altre applicazioni per Mac come Adobe Photoshop e Apple Logic Pro.

Anche i server Linux e persino i server Redis interni sono stati presi di mira dalle campagne di cryptojacking nel 2022. Nel nostro Rapporto 2023 sul Cybercrime avevamo segnalato un aumento di attacchi ai server Redis, e solo una settimana dopo la sua pubblicazione è stata identificata un’altra campagna di cryptojacking ai danni di Redis, che sfruttava il servizio legittimo transfer[.]sh.

E mentre il cryptojacking continua ad aumentare, i cybercriminali diventano sempre più innovativi. Ad esempio, nel gennaio 2023 gli autori delle minacce hanno utilizzato strumenti di automazione per creare 130.000 account di prova gratuiti su piattaforme cloud, con l’obiettivo finale di sfruttare i flussi di lavoro di GitHub Actions per il mining illecito di criptovalute.

Con gli attacchi di cryptojacking in aumento e le cyber minacce in continua evoluzione, è più importante che mai rimanere aggiornati sulle nuove minacce informatiche.

“Per le organizzazioni è fondamentale comprendere le tattiche, tecniche e procedure (TTP) degli aggressori e attuare strategie di cybersecurity basate sulle minacce per difendersi e per ripristinare velocemente l’operatività dopo interruzioni del servizio”, ha dichiarato Immanuel Chavoya, Threat Detection and Response Strategist di SonicWall. “Tali strategie includono il blocco di attacchi ransomware sofisticati e la difesa da vettori di minacce emergenti, tra cui malware IoT e cryptojacking”.

I dati più recenti sulle minacce testimoniano i cambiamenti nel panorama cyber nel 2022

Di tutti i trend rilevati nel 2021, solo pochi si sono confermati nel 2022. In questo articolo riportiamo una breve sintesi delle principali accelerazioni e inversioni di tendenza descritte in dettaglio nel Rapporto SonicWall 2023 sul Cybercrime.

Con l’attenuarsi della pandemia in molte regioni, il rientro dei dipendenti nel perimetro di sicurezza aziendale e una graduale normalizzazione della supply chain, molti osservatori ritenevano che nel 2022 la cybersecurity sarebbe ritornata alla stabilità che era in gran parte mancata negli ultimi anni.

E invece si è verificato esattamente il contrario: i cybercriminali hanno cercato di massimizzare il numero di potenziali vittime riducendo al minimo i rischi. Questo cambiamento di tattica e di obiettivi ha portato a un’inversione di tendenze consolidate ormai da anni, creando nuovi epicentri del crimine informatico.

I ricercatori dei SonicWall Capture Labs hanno monitorato questi cambiamenti in tempo reale per tutto il 2022 e raccolto i loro risultati nel Rapporto SonicWall 2023 sul Cybercrime. Queste informazioni esclusive hanno lo scopo di aiutare le aziende a proteggersi nell’attuale panorama di minacce in continuo mutamento.

“L’anno appena trascorso ha confermato il bisogno di sicurezza informatica in ogni comparto e in ogni aspetto del business, in quanto i cybercriminali hanno preso di mira qualsiasi settore, dall’istruzione al retail alla finanza”, ha dichiarato Bob VanKirk, CEO di SonicWall. “Mentre le organizzazioni si trovano ad affrontare un numero crescente di ostacoli reali, con pressioni macroeconomiche e continue tensioni geopolitiche, gli autori delle minacce stanno modificando le loro strategie di attacco a un ritmo allarmante”.

Ransomware

Nel 2022, i ricercatori di minacce dei SonicWall Capture Labs hanno registrato 493,3 milioni di tentativi di ransomware in tutto il mondo, con una diminuzione del 21% rispetto all’anno precedente. Questa diminuzione è dovuta al massiccio calo registrato in Nord America, che in genere era una delle regioni maggiormente colpite dal ransomware: qui gli attacchi si sono quasi dimezzati.

Sebbene il ransomware sia diminuito di anno in anno, il volume totale di attacchi rimane ai massimi storici e nel 2022 è stato superiore a quello del 2017, del 2018, del 2019 e del 2020. Questi attacchi hanno avuto un grave impatto su governi, imprese, ospedali, compagnie aeree e istituti scolastici nel corso dell’anno, provocando perdite economiche, ampie interruzioni dei sistemi, danni alla reputazione e altre gravi conseguenze. Alcuni settori in particolare, come il campo dell’istruzione e della finanza, hanno registrato un notevole aumento del volume di ransomware, con picchi rispettivamente del 275% e del 41%.

Malware

Dopo tre anni consecutivi di declino, il malware ha invertito rotta nel 2022, aumentando del 2% fino a 5,5 miliardi. Pur trattandosi di un lieve aumento, è stato caratterizzato da una crescita a due cifre del cryptojacking e del malware IoT, che sono aumentati rispettivamente del 43% e dell’87% rispetto all’anno precedente.

Anche le aree geografiche prese di mira dal malware stanno cambiando rapidamente. Nel 2022, i paesi tradizionalmente più colpiti dal malware come Stati Uniti, Regno Unito e Germania hanno registrato una riduzione del volume di attacchi rispetto all’anno precedente. Altre regioni come l’Europa, l’America Latina e l’Asia, generalmente meno interessate dal malware rispetto al Nord America, hanno invece rilevato un aumento significativo.

Malware IoT

Nel 2022 i ricercatori di minacce di SonicWall hanno osservato 112,3 milioni di tentativi di malware IoT, vale a dire un aumento dell’87% rispetto all’anno prima e un nuovo record annuale. Sebbene tutte le regioni e tutti i settori abbiano registrato un aumento del volume di attacchi rispetto al 2021, alcune sono state colpite con particolare durezza: sia in Nord America che nei settori dell’istruzione, della vendita al dettaglio e della finanza sono stati rilevati incrementi a tre cifre.

Cryptojacking

Gli attacchi di cryptojacking hanno sfondato la soglia dei 100 milioni per la prima volta nel 2022, raggiungendo un nuovo picco di 139,3 milioni. Questo aumento del 43% è stato favorito da una serie di nuove campagne apparse alla fine dell’anno, che hanno portato a 30,36 milioni di attacchi in dicembre – un nuovo record mensile e un totale superiore alla maggior parte dei trimestri precedenti. Nonostante questi aumenti vertiginosi, alcuni settori hanno avuto la fortuna di registrare una diminuzione, come ad esempio la pubblica amministrazione e la sanità.

Apache Log4j

Un altro record è stato osservato per quanto riguarda i tentativi di intrusione basati sulla vulnerabilità “Log4Shell” di Apache Log4j, che hanno superato la soglia di 1 miliardo nel 2022. Dal momento della sua scoperta nel dicembre 2021, questa vulnerabilità è stata sfruttata attivamente e il ritmo di questi tentativi sembra accelerare: in ogni singolo mese del 2022 si sono verificati più tentativi rispetto al mese di dicembre del 2021, mentre nel secondo trimestre è stato osservato il 15% in più di attacchi rispetto al primo trimestre.

Riuscite a riconoscere un tentativo di phishing? Partecipate al nostro nuovo quiz per scoprirlo!

A volte ce ne accorgiamo un attimo troppo tardi. E mentre ci assale un senso di terrore, ci chiediamo: “Ma perché l’ho cliccato? Ho sicuramente combinato un guaio!”

Se questa scena vi suona familiare, consolatevi, non siete gli unici. Anche ai migliori può capitare di farsi ingannare da una truffa di phishing. Siete solo una delle milioni di vittime innocenti in tutto il mondo che hanno fatto lo stesso errore.

Per evitare di ripetere questo errore, è importante reagire immediatamente e sapere come comportarsi. Secondo il rapporto DBIR 2022 di Verizon, l’elemento umano contribuisce all’82% delle violazioni. Oltre a implementare tecnologie di sicurezza per prevenire gli attacchi di phishing, le aziende devono adottare un approccio concreto per istruire il personale a riconoscere le email di phishing.

Per evitare che i truffatori continuino ad avere la meglio su di noi, SonicWall ha creato un nuovo Quiz online sul tema del phishing. Il quiz è stato concepito per aiutare gli utenti a riconoscere le caratteristiche tipiche di un’email di phishing. Inoltre, essendo interattivo, è più coinvolgente e informativo rispetto a un semplice messaggio email o un opuscolo.

La posta elettronica è spesso il primo vettore di attacco

Sulla base delle violazioni di dati passate, si è scoperto che gli attacchi andati a buon fine utilizzano diverse tattiche, tecniche e procedure (TTP) per compromettere l’utente. In questi casi, l’email è il primo strumento utilizzato per fornire almeno uno degli elementi seguenti:

  1. L’URL iniziale, sotto forma di un link diretto a un kit di exploit o a un sito web di phishing
  2. L’allegato dannoso, sotto forma di un dropper o di un payload
  3. Un messaggio con un pretesto che diventa poi il punto di partenza per un attacco di social engineering, per convincere gli utenti a fornire le proprie credenziali, inviare denaro, rivelare dati sensibili, ecc.

Oggi stiamo assistendo ad attacchi mirati di phishing e pretexting molto ben sviluppati. Le email inviate da identità rubate o fasulle hanno un aspetto autentico e possono trarre in inganno anche gli utenti più attenti alla sicurezza. Inoltre, i professionisti della sicurezza con cui abbiamo parlato hanno dichiarato che molti utenti continuano a cliccare sulle email di phishing perché non sono in grado di distinguere un messaggio email legittimo da uno falsificato.

Le tattiche, tecniche e procedure (TTP) di phishing sono estremamente sofisticate

Mentre i vendor di sicurezza creano funzionalità sempre nuove per proteggere gli utenti dalle email di phishing che eludono i filtri preliminari, i cybercriminali sono altrettanto impegnati a creare metodi più ingegnosi per raggiungere la casella di posta degli utenti. Un esempio di questi attacchi è un’email di phishing mirata, di buona qualità e inviata in volumi ridotti, che sembra provenire da Microsoft 365 o Gmail, come illustrato qui di seguito.

Phishing emails are now more advanced. Attackers can replicate MFA screens to steal credentials.

Questa email contraffatta ha un aspetto professionale ed è personalizzata per utenti specifici, a differenza delle tradizionali campagne in grandi volumi degli anni passati, che colpivano alla cieca. Questi attacchi sono sofisticati sia per la capacità di raggiungere le caselle di posta, sia per l’esperienza realistica che offrono agli utenti. Ogni link rimanda alla finestra di login della seconda pagina fasulla dell’account, che presenta l’indirizzo email dell’utente. Insomma, sanno già chi siete.

Le tecniche di phishing si stanno quindi evolvendo anche nella fase successiva alla consegna, come illustrato nell’esempio precedente. In altre parole, invece di inserire l’URL dannoso nell’e-mail, i criminali collegano l’utente a un server di reindirizzamento, il quale agisce come un gateway che invia richieste da un’azienda di sicurezza a un sito legittimo. In realtà, le query provenienti dalle vittime designate vengono dirette al server di phishing.

I metodi di offuscamento sviluppati nel corso degli anni includono l’uso di false identità, reindirizzamenti multipli, separazione degli URL, manipolazione dei tag HTML, malware polimorfi e script offuscati dinamicamente, per citarne alcuni. Abbiamo visto hacker esperti combinare numerose tecniche di offuscamento nelle loro campagne di phishing mirato per nascondere il vero intento della pagina di destinazione, che spesso è una pagina di raccolta delle credenziali.

Le persone non sono perfette

“Gli essere umani non sono creature logiche; siamo creature guidate dalle emozioni. E non ci importa tanto cosa è vero, ma cosa si prova” ha dichiarato Will Smith, un famoso attore, rapper e forse anche filosofo della nostra generazione. Queste parole hanno un legame profondo con il lavoro di chi vive e respira la sicurezza informatica. Il fatto che le emozioni possano essere manipolate e qualcuno, prima o poi, commetterà un grave errore, evidenzia una delle numerose sfide complesse che i professionisti della sicurezza devono affrontare, ma che non può essere risolta unicamente con la tecnologia. Le tecnologie di prevenzione del phishing sono decisamente necessarie, ma è anche indispensabile elaborare un programma di sensibilizzazione alla sicurezza informatica.

Il quiz sul phishing di SonicWall aumenta la consapevolezza dei dipendenti

Oltre a sviluppare tecnologie di intelligenza artificiale e machine learning da integrare nei propri strumenti di sicurezza, SonicWall realizza investimenti nell’ambito di un piano più ampio per educare le persone a non cadere vittima di inganni e diventare parte della soluzione, e non parte del problema.

L’idea che la sicurezza dipenda esclusivamente dai professionisti della sicurezza e dalle loro tecnologie è pericolosa, perché quando un’email di phishing arriva inevitabilmente nella casella di posta, non ci sono altre linee di difesa. Per ridurre questo fattore di rischio umano è necessario un cambiamento di cultura e di mentalità a livello aziendale e individuale, per far sì che tutti siano consapevoli e coinvolti in modo proattivo per svolgere un ruolo chiave nella sicurezza di un’organizzazione.

In modo semplice ma efficace, il quiz sul phishing di SonicWall incoraggia le persone a stare in guardia e ad esercitare una sana diffidenza quando ricevono e rispondono alle email. Il quiz consente di esaminare in modo interattivo alcuni esempi di messaggi email, inclusi i link incorporati, per verificare la propria capacità d’intuizione e la conoscenza nel distinguere le email legittime da quelle di phishing.

The Phishing IQ Test evaluates your ability to identify fraudulent emails using real examples of common phishing attacks.

Partecipate subito al Quiz sul phishing di SonicWall per mettere alla prova la vostra capacità di individuare le email di phishing.

PARTECIPA AL QUIZ

Inauguriamo il 2023 ampliando l’offerta “3 & Free”

In dicembre abbiamo annunciato la nostra promozione “3 & Free” per i firewall SonicWall TZ370 e TZ470, disponibile per un periodo di tempo limitato. Sebbene le promozioni che offrono un firewall in omaggio riscuotano sempre un grande successo, la nostra promozione sulla serie TZ ha superato ogni aspettativa.

Abbiamo quindi deciso di festeggiare l’arrivo del nuovo anno ampliando notevolmente la gamma della nostra offerta: i prezzi della promozione “3 & Free” valgono ora per quasi tutti i firewall SonicWall della serie TZ.

3 & Free: le novità per il 2023

Oltre ad aggiungere nuovi modelli alla promozione, abbiamo semplificato ulteriormente i requisiti necessari per migrare ai nuovi firewall della serie TZ. Fino al 31 marzo, i clienti SonicWall esistenti o quelli che desiderano dare in permuta un’appliance della concorrenza possono acquistare Advanced Protection Service Suite (APSS) di SonicWall con una licenza di tre anni e ottenere gratis un’appliance TZ.

Protect your brand, customers and data while stopping advanced cyberattacks, filtering dangerous content and enjoying 24x7 support

La suite di sicurezza APSS offre tutti gli strumenti necessari per proteggersi dagli attacchi attualmente più sofisticati, tra cui malware avanzato, ransomware, minacce crittografate, virus, spyware, exploit zero-day e altro ancora. Il pacchetto completo include le seguenti funzionalità:

  • Capture Advanced Threat Protection con RTDMI™
  • Gateway Anti-Virus
  • Anti-Spyware
  • Prevenzione intrusioni
  • Application Firewall Service
  • Servizi di filtraggio dei contenuti
  • Anti-spam completo
  • NSM Essential con gestione, reportistica per 7 giorni e supporto firmware 24×7

Inoltre, potrete usufruire dei numerosi vantaggi offerti da SonicOS 7, il nostro nuovo sistema operativo. Creato appositamente per essere più semplice, più efficiente e più flessibile rispetto ai sistemi operativi precedenti, SonicOS 7 si distingue per la sicurezza avanzata, la gestione semplificata delle policy e funzioni di connettività e gestione fondamentali sia per aziende distribuite con SD-Branch di nuova generazione, sia per le PMI.

3 & Free: non solo TZ

La nostra offerta dedicata alla serie TZ è solo la prima di tre promozioni “3 & Free” previste per il nuovo anno: abbiamo elaborato ottime offerte anche per i firewall di nuova generazione della serie NSa e per gli access point SonicWave.

“3 & Free” per la serie NSa

Nonostante la sua grande versatilità, la serie TZ entry-level non è adatta per ogni situazione: alcune implementazioni più complesse e di grandi dimensioni richiedono un’appliance più potente. Ecco perché offriamo una promozione “3 & Free” anche su due dei più popolari firewall della nostra serie NSa.

Fino al 31 gennaio 2023, acquistando un firewall NSa 2700 o NSa 3700 ad alta disponibilità con un abbonamento di tre anni alla Advanced Protection Services Suite, avrete in omaggio il firewall NSa 2700 o NSa 3700 di nuova generazione e una licenza per il servizio di upgrade all’alta disponibilità (HA).

Questa promozione è valida per qualsiasi prodotto SonicWall idoneo all’aggiornamento, sia per i clienti SonicWall esistenti sia per chi desidera dare in permuta un prodotto della concorrenza.

Maggiori informazioni sulla promozione “3 & Free” per la serie NSa, la nostra famiglia di prodotti che si distingue dalla concorrenza.

“3 & Free” per gli access point SonicWave

Se avete già un firewall ma desiderate potenziare la connettività wireless, abbiamo una promozione anche per voi.

Gli access point wireless SonicWave della serie SonicWall 600 utilizzano 802.11ax, la tecnologia più avanzata disponibile, per fornire prestazioni superiori in ambienti complessi e con numerosi dispositivi. Questi access point offrono alle aziende un’operatività ‘always on, always secure’, semplificando notevolmente l’esperienza d’uso.

Ma non è tutto: se acquistate tre access point SonicWave 621, SonicWave 641 o SonicWave 681 entro il 31 gennaio 2023, il quarto ve lo regaliamo noi. Questa offerta è valida per gli access point acquistati sia singolarmente che in pacchetti da quattro o otto unità, offrendo così la possibilità di moltiplicare i risparmi.

L’arte della guerra informatica: Sun Tzu e la cybersecurity

Come applicare gli insegnamenti di Sun Tzu alla cybersicurezza.

Sun Tzu cercò di rivoluzionare il modo in cui veniva combattuta la guerra. E questo non è poco, considerando che nacque nel 544 A.C. e visse in un’epoca in cui la maggior parte delle guerre erano poco più che scontri feroci tra uno o più gruppi armati di asce, clave e bastoni appuntiti.

Sebbene non esistano molte informazioni sulla vita di Sun Tzu, sappiamo che era al servizio dell’allora sovrano del Regno di Wei in quella che oggi è la regione nordorientale della Cina. Era una generale e filosofo cinese che studiava gli aspetti psicologici della guerra, con un approccio completamente originale al conflitto armato nell’antica Cina.

Molti storici ritengono che il libro di Sun Tzu sia stato scritto per aiutare i generali che erano impegnati nei numerosi conflitti regionali. Oggi, dopo 2.000 anni e centinaia di guerre, il libro Arte della guerra di Sun Tzu è un bestseller. Il testo è diventato una sorta di stele di Rosetta della teoria militare, citato dagli studiosi e applicato ben oltre il campo di battaglia, con un’ampia diffusione nelle scuole di economia e ora anche nell’ambito della cybersecurity.

L’arte della cyberguerra: preparazione.

Adattare le tante citazioni famose di Sun Tzu alla cybersecurity è un esercizio piuttosto semplice. Ne abbiamo selezionate tre che potessero descrivere al meglio aspetti importanti della cybersicurezza: preparazione, pianificazione e conoscenza. Per quanto riguarda la preparazione, abbiamo riadattato questo suo monito famoso:

La guerra informatica è di vitale importanza per qualsiasi azienda. È una questione di vita o di morte, una strada che porta alla sicurezza o alla rovina.

Nonostante la formazione militare, Sun Tzu sosteneva che lo scontro diretto non è il metodo migliore per vincere le battaglie. Ma quando lo scontro è necessario, è saggio prepararsi accuratamente per ogni eventualità. Questa è la lezione tipicamente ignorata dalle aziende, che dopo una violazione grave si trovano ad affrontare multe, perdita di credibilità e critiche per aver trascurato la sicurezza della loro rete e per non essersi protette adeguatamente dai cyber criminali. Per prepararsi occorre non solo dotarsi della tecnologia più avanzata possibile, ma anche formare i propri dipendenti e portare la cybersicurezza all’attenzione di tutti.

L’arte della cyberguerra: pianificazione.

Per la pianificazione abbiamo valutato il modo in cui il concetto di “arte” è anche una fonte di saggezza per gli aggressori:

Il nemico non deve sapere dove intendi attaccare. Costringi il nemico a prepararsi contro possibili attacchi in molti punti diversi e fai in modo che distribuisca le sue difese in tante direzioni; così, le difese che dovrai affrontare in un qualsiasi momento saranno relativamente poche.

Questo adattamento si riferisce ad altri stratagemmi con cui Sun Tzu invita i suoi generali a non sottovalutare mai i propri nemici e a pianificare ogni possibilità. Lo stesso vale per i cyber criminali, che sceglieranno le battaglie più semplici per avere la certezza del successo. Pertanto, è opportuno pianificare le nostre difese come se avessimo già subito un attacco e una violazione.

L’arte della cyberguerra: conoscenza.

Sun Tzu consiglia di non prendere decisioni affrettate e dettate dalle emozioni, sottolineando l’importanza della conoscenza. Suggerisce ai capi di acquisire ddle maggiori conoscenze possibili nella preparazione di una battaglia, senza però limitarsi ai punti di forza e di debolezza del nemico.

Se conosci il nemico e conosci te stesso, nemmeno in cento battaglie ti troverai in pericolo. Se conosci te stesso, ma non il nemico, per ogni vittoria ottenuta subirai anche una sconfitta. Se non conosci te stesso né il nemico, soccomberai in ogni battaglia.

Questo consiglio è una citazione letterale che descrive accuratamente come dovrebbe funzionare la cybersicurezza. Le aziende devono massimizzare la potenza dell’intelligence sulle minacce fornendo al personale IT gli strumenti per valutare le analisi in tempo reale e trasformare ogni singolo dato in informazioni preziose. Il personale IT dovrebbe inoltre disporre dei mezzi per riuscire a prevedere tutto quello che può succedere e valutare la migliore strategia da adottare prima, durante e dopo una violazione.

Il segreto dell’arte della cyber guerra.

I teorici della guerra dibattono da tempo su come classificare la preparazione e l’esecuzione delle attività militari. Il generale Carl von Clausewitz è, insieme a Sun Tzu, uno dei più noti e rispettati pensatori in materia. Nel suo libro Von Kriege (Della guerra), pubblicato nel 1832, osserva che la preparazione della guerra deve essere scientifica, ma la conduzione di una battaglia è un’arte. Per la scienza studiamo la logistica, la tecnologia e altri elementi a seconda delle necessità. Per quanto riguarda il lato artistico, ci affidiamo al talento individuale e al coraggio per cogliere le opportunità che aumentano la probabilità di vittoria. Clausewitz riteneva inoltre che la guerra rientrasse nell’ambito della vita sociale, così come tutti i conflitti di grande interesse umano.

Queste definizioni sono valide anche per la guerra informatica. Consideriamo ad esempio le attività di business come una combinazione di scienza, arte e vita sociale. Le aziende che operano sul mercato analizzano accuratamente la concorrenza, creano dei modi per attirare la clientela e insistono sul coinvolgimento e l’interazione sociale. Perché non dovremmo, quindi, applicare lo stesso livello di attenzione e risorse alla nostra cybersicurezza? Probabilmente Sun Tzu sarebbe d’accordo con noi e, lisciandosi la barba, annuirebbe convinto.

Quest’anno, i cyber attacchi hanno già superato i volumi totali degli anni 2017, 2018 e 2019, come riportato nell’aggiornamento di metà anno del Rapporto SonicWall 2022 sul Cybercrime. Inoltre, ogni giorno compaiono nuovi vettori di attacco online. Senza un’adeguata preparazione, pianificazione e conoscenza, le aziende corrono un alto rischio di subire cyber attacchi devastanti.

Per maggiori informazioni sull’arte e sulla scienza, iscriviti al webinar MINDHUNTER 11, “L’arte della cyber guerra” e scopri dagli esperti come mantenere al sicuro la tua azienda nelle prossime battaglie informatiche.

Prestazioni sette volte eccellenti per SonicWall nei test di terze parti

Il numero sette è spesso associato alla fortuna. Ma il settimo punteggio del 100% ottenuto da SonicWall nel rilevamento delle minacce nei test indipendenti di ICSA non ha niente a che vedere con la fortuna.

“SonicWall Capture ATP ha superato molto bene questo ciclo di test, rilevando il 100% di minacce prima sconosciute senza alcun falso positivo” ha certificato ICSA nel suo rapporto relativo ai test Advanced Threat Defense (ATD) svolti nel 3° trimestre del 2022.

Dal 20 luglio al 16 agosto 2022, un firewall SonicWall NSa 3600 di nuova generazione, dotato del servizio SonicWall Advanced Threat Protection (ATP) con la brevettata tecnologia Real-Time Deep Memory Inspection™ (RTDMI), è stato sottoposto a 28 giorni di test continui da parte della società di test indipendenti ICSA Labs.

Per misurare le capacità di rilevamento delle minacce della nostra tecnologia sono stati eseguiti 1.292 cicli di test in totale, di cui 672 composti da minacce nuove e poco note, tutte classificate correttamente come dannose da Capture ATP. Le restanti 620 erano applicazioni e attività innocue, e nessuna di queste è stata identificata in modo errato dalla soluzione SonicWall.

SonicWall si è distinta ancora una volta

Questa performance eccellente ha permesso a SonicWall di ottenere un punteggio perfetto nei test del 3° trimestre, ma questa non è una novità. Dal primo trimestre del 2021, i test trimestrali ATD di ICSA Labs hanno confermato che SonicWall offre la massima efficacia di sicurezza complessiva, con un tasso di rilevamento delle minacce del 100% e il numero più basso di falsi positivi. Questo ci ha permesso di ottenere sette punteggi consecutivi del 100% nel rilevamento delle minacce, di cui sei punteggi perfetti (senza falsi positivi).

Le prestazioni di SonicWall in questi cicli di test sono senza precedenti. Per quanto riguarda questo ciclo di test, SonicWall ha ottenuto il punteggio complessivo più alto tra i vendor che partecipavano al test, il tutto con una soluzione che offre il TCO migliore del settore.

Cosa sono i test ATD di ICSA?

I test standard Advanced Threat Defense (ATD) di ICSA Labs sono progettati per valutare la capacità delle soluzioni di sicurezza di rilevare le minacce nuove e avanzate che i prodotti di sicurezza tradizionali non sono probabilmente in grado di riconoscere. Le soluzioni di sicurezza idonee vengono esaminate ogni trimestre per un minimo di tre settimane. In questo periodo di tempo, ICSA Labs sottopone le soluzioni di sicurezza dalle minacce avanzate a centinaia di test. I cicli di test sono composti da una combinazione di minacce nuove, minacce poco note e applicazioni e attività innocue, progettate per valutare l’efficacia delle soluzioni nel rilevare queste minacce, senza classificare in modo errato gli elementi non dannosi.

Cosa sono Capture ATP e RTDMI?

I cicli di test di terze parti come questo sono sempre più importanti, man mano che i cyber attacchi diventano più sofisticati ed elusivi. In particolare gli attacchi sponsorizzati dagli stati hanno cambiato le regole del gioco, trasformando i “cybercriminali” in lavoratori a tempo pieno finanziati dal loro governo. Di conseguenza oggi vediamo un’ondata di attacchi complessi, perfezionati e in grado di oltrepassare le difese di molte organizzazioni.

Da questo emergono due principi basilari della moderna cybersecurity:  l’importanza della tecnologia di sandboxing per un vendor di soluzioni di sicurezza e il fatto che le tecnologie non sono tutte uguali.

SonicWall Capture Advanced Threat Protection (ATP) è un servizio sandbox multilivello progettato per contrastare le nuove forme di malware che utilizzano tattiche di evasione avanzate per eludere le tradizionali difese della rete. Questo servizio basato sul cloud, disponibile per i firewall e altre soluzioni SonicWall, è stato creato per fornire diversi ambienti in cui il codice dannoso può detonare in modo innocuo, senza produrre danni alla rete.

La tecnologia Real-Time Deep Memory Inspection (RTDMI™), brevettata da SonicWall e parte integrante di Capture ATP, utilizza tecniche proprietarie di ispezione della memoria, monitoraggio delle istruzioni della CPU e machine learning per riconoscere e mitigare in modo più efficiente gli attacchi finora sconosciuti agli esperti di cybersecurity, comprese le minacce che non mostrano alcun comportamento dannoso e si nascondono attraverso la crittografia. Questo tipo di attacchi non viene generalmente rilevato dalle sandbox tradizionali.

Grazie alle tecnologie di intelligenza artificiale e machine learning integrate, RTDMI diventa sempre più efficace. Per esempio, nel terzo trimestre 2022 ha scoperto 373.756 varianti di malware mai viste prima. Si tratta di un aumento del 20% dall’inizio dell’anno, e una media di 1.374 al giorno.

Il rapporto completo di ICSA Labs può essere scaricato qui. Per maggiori informazioni su SonicWall Capture ATP con RTDMI, visitare il nostro sito web.

Le informazioni sulle minacce del 3° trimestre 2022 mostrano un contesto in evoluzione nel 2022

Uno dei temi dominanti dell’aggiornamento di metà anno del Rapporto SonicWall 2022 sul Cybercrime è stato senza dubbio il cambiamento, dato che nella prima metà del 2022 abbiamo visto inversioni di tendenza, uno spostamento degli obiettivi e il diffondersi di nuove tecniche.

Allo stesso modo, il nostro aggiornamento sulle minacce del 3° trimestre presenta l’immagine di un mondo in trasformazione, dove i cambiamenti e le inversioni di tendenza che avevamo notato in luglio proseguono tra alti e bassi nell’ambiente sempre più volatile delle minacce informatiche.

Malware

Mentre il primo semestre del 2022 ha visto un aumento del volume di malware dell’11% da inizio anno rispetto al valore totale del 2021, questa crescita è rallentata nel 3° trimestre. Il volume di malware (circa 4 miliardi) è rimasto praticamente invariato rispetto a quello registrato nello stesso periodo nel 2021.

Questa andamento costante del volume di malware nasconde in realtà un enorme movimento. I paesi tradizionalmente più colpiti dal malware, come gli Stati Uniti e il Regno Unito, hanno continuato a registrare un calo dei volumi di malware, rispettivamente del 5% e del 25%.

Ma nel resto dell’Europa si è verificato un aumento costante degli attacchi malware, con un totale superiore del 3% rispetto allo stesso periodo del 2021.

Il maggior aumento si è visto tuttavia in Asia. Sebbene questa regione sia normalmente molto meno colpita dal malware rispetto al Nord America e all’Europa, il volume di attacchi alla fine del 3° trimestre ha raggiunto 603,4 milioni, pari a un incremento del 38% dall’inizio dell’anno. Pur non essendo paragonabile all’aumento che ha interessato l’Europa, questo è il valore che gli si è avvicinato maggiormente nei tempi recenti, e rappresenta una tendenza preoccupante man mano che ci avviciniamo alla fine dell’anno. 

Ransomware

Il volume di ransomware a livello globale ha continuato a diminuire nel terzo trimestre rispetto alle cifre totali del 2021. I 338,4 milioni di attacchi ransomware registrati nei primi tre trimestri del 2022 rappresentano un calo del 31% dall’inizio dell’anno, con una media di 1.013 tentativi di ransomware per cliente.

Queste cifre offrono lo spunto per due considerazioni: innanzitutto il ransomware sta diminuendo, ma non così drasticamente come all’inizio di quest’anno, il che potrebbe indicare una possibile inversione all’orizzonte.

In secondo luogo, sebbene il ransomware sia leggermente diminuito rispetto ai livelli vertiginosi del 2021, il volume registrato finora nel 2022 è ancora ampiamente superiore ai valori annuali complessivi degli ultimi cinque anni. E poiché le offerte di Ransomware-as-a-Service (RaaS) sono sempre più facilmente disponibili e i gruppi ransomware continuano a sviluppare nuovi metodi per colpire le loro vittime, è probabile che prima o poi tornerà ad aumentare nuovamente.

Despite decreases in ransomware volume, 2022 is still on track to be the second-highest year for ransomware in recent memory

Come nel caso del malware, anche per il ransomware abbiamo notato una grande volatilità delle tendenze a livello geografico. Gli Stati Uniti, che sono tipicamente l’epicentro del ransomware, hanno registrato un notevole calo di attacchi (-51%) nei primi tre trimestri del 2022. Al contrario, nel Regno Unito il ransomware è aumentato del 20% e in Europa gli attacchi globali sono cresciuti del 38% dall’inizio dell’anno, proseguendo lo spostamento geografico già rilevato nell’aggiornamento di metà anno.

L’aumento più considerevole è stato però registrato in Asia, dove il volume totale di ransomware è aumentato del 56% rispetto al 2021. In agosto, il volume mensile di ransomware ha raggiunto 2,61 milioni, una cifra oltre 10 volte superiore a quella rilevata in gennaio e il volume totale più alto dei tempi recenti. Di fatto, l’Asia ha subito nei primi nove mesi del 2022 lo stesso numero di attacchi dell’intero 2021, e quasi il doppio degli attacchi registrati nel 2019 e 2020 messi insieme.

“Il ransomware si è evoluto a una velocità allarmante, in particolare negli ultimi cinque anni – non solo in termini di volume, ma anche di vettori di attacco”, ha dichiarato Immanuel Chavoya, esperto di minacce emergenti di SonicWall. “Gli ultimi dati del 3° trimestre mostrano come i criminali informatici stiano diventando più abili nello sviluppo di ceppi evolutivi e più mirati nei loro attacchi”.

Cryptojacking

Dall’inizio del 2022, SonicWall ha registrato 94,6 milioni di attacchi di cryptojacking, ovvero un aumento del 35% rispetto al volume già altissimo osservato nello stesso periodo del 2021. I volumi totali di cryptojacking nei primi tre trimestri del 2022, pari al 97,5% del volume totale del 2021, lasciano presagire un altro anno da record.

Mentre l’aumento del 31% in Nord America ha alimentato in parte questa crescita improvvisa, gli aumenti a tre cifre in Europa (fino al 377%) e in Asia (fino al 160%) hanno decisamente contribuito a portare alle stelle i volumi di cryptojacking nel corso di quest’anno.

La disparità di queste tendenze indica uno sconvolgimento geografico simile a quello osservato per altri tipi di minacce. Tuttavia c’è stato un cambiamento anche per quanto riguarda i settori colpiti dagli attacchi: mentre il settore pubblico e dell’istruzione sono sempre stati il bersaglio principale dei tentativi di cryptojacking, nel terzo trimestre è stato il comparto finanziario a finire nel mirino dei criminali informatici, che hanno colpito sempre più spesso banche e società di trading per estrarre illegalmente criptovalute.

Malware IoT

Mentre altri tipi di minacce hanno mostrato un cambiamento di obiettivi a livello geografico, gli attacchi IoT sono semplicemente raddoppiati. L’aumento maggiore è stato registrato in Nord America, che già in passato aveva svolto la parte del leone per il malware IoT: qui gli attacchi sono aumentati del 200%. L’Asia ha visto un aumento (relativamente) inferiore, pari all’82%, mentre il cryptojacking in Europa è rimasto pressoché invariato rispetto al 2021.

Negli ultimi due anni le minacce erano aumentate, ma almeno in modo abbastanza prevedibile. Anni come il 2022, dove gran parte di questa prevedibilità è venuta a mancare, ci ricordano invece che la preparazione è fondamentale nel campo della cybersecurity.