Analisi dell'anno - Stato di Internet - Security - Security | Analisi dell'anno volume 5 ...

Pagina creata da Claudio Iorio
 
CONTINUA A LEGGERE
Analisi dell'anno - Stato di Internet - Security - Security | Analisi dell'anno volume 5 ...
Volume 5, numero 6

 Stato di Internet - Security

Analisi dell'anno
Analisi dell'anno - Stato di Internet - Security - Security | Analisi dell'anno volume 5 ...
Sommario
01         Lettera del direttore

02         12 mesi di ricerca Akamai

           03 Ottobre 2018

           03 Novembre 2018

           04 Dicembre 2018/Gennaio 2019

           05 Febbraio 2019

           07 Marzo 2019

           07 Aprile 2019

           08 Maggio 2019

           08 Giugno 2019

           10 Luglio 2019

           11 Agosto 2019

           11 Settembre 2019

13         Guardare avanti

14         Appendice

24         Riconoscimenti

Stato di Internet - Security               Analisi dell'anno: volume 5, numero 6
Analisi dell'anno - Stato di Internet - Security - Security | Analisi dell'anno volume 5 ...
Lettera del direttore
Martin McKeay
Editorial Director

Mentre il 2019 volge al termine, desideriamo                 Il mio team, composto da writer, data scientist ed
ringraziare i nostri lettori per il continuo sostegno        editor, che sviluppano questo rapporto e si occupano
dimostrato verso il rapporto di Akamai sullo stato di        anche di altro, fa del lavoro la sua passione. In totale,
Internet - Security (SOTI). Il team e il rapporto si sono    abbiamo più di quarant'anni di esperienza nel campo
evoluti in modo significativo quest'anno e prevediamo        della sicurezza. Ci rendiamo conto di quanto ancora
di continuare a crescere ed evolverci negli anni a           ci sia da scoprire e di quanto poco ciò sia stato
seguire. Vogliamo offrire un rapporto che possiate           quantificato. La collaborazione con i nostri ricercatori ci
consultare più volte per le ricerche importanti.             consente di fare la differenza, rendendo il loro lavoro
                                                             accessibile e interessante per voi.
Perché Akamai produce il rapporto sullo stato di
Internet e si occupa di ricerca sulla sicurezza in           Il rapporto SOTI originariamente si basava
generale?                                                    esclusivamente sugli attacchi DDoS e alle applicazioni
                                                             web, ma ora abbiamo abbracciato un'ampia gamma
Da un punto di vista interno, il rapporto sullo stato        di problemi di sicurezza urgenti. Mentre continua
di Internet e la ricerca correlata sono materiali            la sua evoluzione in quanto azienda per la tutela
di marketing eccellenti. Una buona ricerca crea              della sicurezza, i tipi di dati a disposizione di Akamai
delle belle storie, che a loro volta aumentano la            non faranno che aumentare. Abbiamo già iniziato a
consapevolezza su ciò che un'azienda considera               progettare per il 2020, in tutti i sensi.
importante. Per certi versi, il tipo di ricerca pubblicata
da un'azienda che opera nel campo della sicurezza            Voi, i nostri lettori, siete essenziali perché senza il
è quasi tanto importante per la propria reputazione          vostro sostegno questo rapporto non esisterebbe.
quanto i tipi di prodotti che vende.                         Grazie perché ci leggete e spero che continuerete
                                                             a ritenere preziosi i nostri rapporti anche l'anno
Perché un gruppo globale di ricercatori crede nel            prossimo. Saremo lieti di ricevere il vostro feedback
valore della ricerca e delle pubblicazioni? La maggior       ed eventuali domande.
parte delle risposte che abbiamo ricevuto si concentra
su due motivazioni. La prima è che essere riconosciuti
come leader e fonte di intelligence nel campo da voi
prescelto è una cosa bella, a prescindere da chi voi
siate. La seconda è che il lavoro che svolgono i nostri
team è importante. Il campo della sicurezza è ancora
giovane e ogni singola informazione, ogni perla di
saggezza che contribuisce alla conoscenza globale
è preziosa.

Stato di Internet - Security                                            Analisi dell'anno: volume 5, numero 6          1
Analisi dell'anno - Stato di Internet - Security - Security | Analisi dell'anno volume 5 ...
12 mesi di
ricerca Akamai

Stato di Internet - Security   Analisi dell'anno: volume 5, numero 6   2
Analisi dell'anno - Stato di Internet - Security - Security | Analisi dell'anno volume 5 ...
Le storie importanti degli ultimi 12 mesi
Benvenuti nel nostro sesto rapporto sullo stato di         riutilizzo influenzavano altre basi di codici. In questo
Internet (SOTI) - Security di quest'anno. Mentre si        modo il problema poteva avere un potenziale impatto
avvicina la fine del 2019, vogliamo tornare a esaminare    su 7.800 progetti. In un post di follow-up, Cashdollar
la ricerca condotta da Akamai negli ultimi 12 mesi.        ha testato 1.000 progetti separati tramite il codice
Dall'inizio di ottobre 2018 fino alla fine di settembre    jQuery, scoprendo che 970 di essi erano vulnerabili.
2019, richiamiamo l'attenzione in particolare sulla
ricerca condotta dal team SIRT (Security Intelligence
Response Team) di Akamai. Inoltre, vi presentiamo una
selezione di alcune delle più importanti notizie che
                                                           Poiché molti negli Stati Uniti stanno
hanno influenzato il settore della sicurezza nello
scorso anno.                                               pensando alle elezioni, prevediamo che
Anche se dire che è stato un anno interessante
                                                           la sicurezza giocherà un ruolo ancora
potrebbe sembrare un cliché, è comunque vero.              più grande nel prossimo anno.
Le storie sulla sicurezza sono diventate sempre più
importanti e stanno diventando parte delle notizie
dominanti. Poiché molti negli Stati Uniti stanno
pensando alle elezioni, prevediamo che la
sicurezza giocherà un ruolo ancora più grande              Novembre 2018
nel prossimo anno.
                                                           Novembre è iniziato con la promessa che la Biblioteca
                                                           del Congresso e l'Ufficio per i diritti d'autore
                                                           statunitense avrebbero aggiunto delle eccezioni al
Ottobre 2018                                               Digital Millennium Copyright Act (DMCA). Una di
                                                           queste consente ai ricercatori di segnalare le falle
Che mese! È iniziato con una violazione di dati che
                                                           nei software senza il timore di procedimenti penali.
ha colpito milioni di persone su Facebook. Qualche
                                                           Questa notizia è stata seguita da rapporti relativi
tempo dopo, Bloomberg ha pubblicato una storia
                                                           alla compromissione di 60 milioni di carte di credito
incentrata sugli attacchi alle supply chain nazionali.
                                                           statunitensi tra il 2017 e il 2018, il 93% delle quali
Tutti i vendor coinvolti nella vicenda, così come il
                                                           erano compatibili con la tecnologia EMV.
Dipartimento per la sicurezza interna degli Stati Uniti,
hanno negato queste affermazioni, ma Bloomberg ha
                                                           Più o meno in quello stesso periodo, Kaan Onarlioglu
continuato a sostenere con fermezza la sua inchiesta.
                                                           di Akamai ha pubblicato un blog relativo alle
                                                           valutazioni delle vulnerabilità di terze parti sull'Akamai
Ottobre è stato un mese impegnativo anche per i
                                                           Intelligent Edge Platform e sull'esistenza di falsi
nostri team di sicurezza. Ryan Barnett di Akamai ha
                                                           positivi che potrebbero causare confusione. Poco
pubblicato un post sul blog relativo alle intestazioni
                                                           dopo, Ryan Barnett ha pubblicato un rapporto
di risposta della sicurezza e al perché i dirigenti e i
                                                           approfondito sui passaggi da seguire per proteggersi
responsabili della sicurezza debbano preoccuparsene.
                                                           dagli attacchi Magecart e Or Katz ha pubblicato un
Il giorno dopo, Larry Cashdollar ha pubblicato un
                                                           resoconto dettagliato su un tentativo di phishing con
esame del kit di phishing Luis, insieme ad alcune
                                                           78 variazioni diverse. Il software Magecart continua a
tecniche di evasione.
                                                           essere una minaccia significativa mentre arriviamo alla
                                                           fine del 2019, in gran parte a causa delle vulnerabilità
Cashdollar ha anche diffuso la notizia relativa
                                                           nei software e nei plug-in di terze parti utilizzati in
alla vulnerabilità del caricamento di file jQuery
                                                           molti siti.
(CVE-2018-9206). Mentre si pensava a risolvere
il problema, alcune biforcazioni del codice e del

Stato di Internet - Security                                         Analisi dell'anno: volume 5, numero 6         3
Analisi dell'anno - Stato di Internet - Security - Security | Analisi dell'anno volume 5 ...
Dicembre 2018/Gennaio 2019
Verso la fine del 2018, i team addetti alla pubblicazione e alla ricerca hanno anche aggiunto il tocco finale
al primo Rapporto sullo stato di Internet 2019 - Security pubblicato il 30 gennaio. Sembra che i ricercatori
e persino i criminali si fossero presi una vacanza per quasi tutto il mese di dicembre.

Prima dell'arrivo del rapporto SOTI sui giornali, Larry Cashdollar ha pubblicato un blog incentrato sulla
vulnerabilità ThinkPHP (CVE-2018-20062), scoperta durante le sue ricerche sugli attacchi di scrematura di
Magecart. Lukasz Orzechowski ha ripreso quel post con un post sul blog relativo a un esperimento con gli
strumenti di traduzione assistita (CAT). Tradurre le lingue è difficile, specialmente quando si traduce uno script
per computer con una scrittura tecnica.

             Stato di Internet - Security: volume 5, numero 1

             Attacchi DDoS e alle applicazioni
Questo numero ha preso in esame la salute mentale con un saggio di Amanda Berlin. Da gennaio, il numero di
workshop di Mental Health Hackers alle conferenze sulla sicurezza è aumentato in tutti gli Stati Uniti.

Abbiamo analizzato da vicino un incidente che, a prima vista, sembrava un imponente attacco DDoS con oltre
4 miliardi di richieste in più di 15.582 indirizzi IP. Tuttavia, "l'attacco erroneamente considerato tale" si è rivelato
essere un'applicazione difettosa.

Abbiamo anche considerato l'argomento dei bot nel settore retail e di come le applicazioni All-in-One (AIO)
possano influenzare seriamente i saldi e le promozioni online. Mentre non tutti i bot sono dannosi, alcuni possono
certamente essere più problematici di quanto non sembri.

    In breve
    • I problemi di salute mentale costano alle aziende         • I bot rappresentano un gran guadagno per
      statunitensi più di 190 miliardi di dollari all'anno        gli autori degli attacchi e sono costantemente
      in mancati guadagni.                                        in evoluzione per eludere le nuove difese. Un
                                                                  autore di attacchi ha offerto 15.000 dollari agli
    • A volte, un "attacco" non è esattamente ciò che             sviluppatori in grado di colpire le specifiche difese
      appare a prima vista. Gli esperti nel SOCC di               di un'azienda.
      Akamai hanno notato l'impatto di 4 miliardi di
      richieste su un importante sito web e hanno
      indagato sulla vera causa.

Stato di Internet - Security                                               Analisi dell'anno: volume 5, numero 6          4
Analisi dell'anno - Stato di Internet - Security - Security | Analisi dell'anno volume 5 ...
Febbraio 2019
Febbraio è stato un mese freddo e senza notizie.              Proprio prima della pubblicazione del secondo
Tuttavia, ci sono state alcune storie interessanti,           numero del rapporto SOTI, questo mese Larry
come il caso della causa intentata contro Apple,              Cashdollar ha pubblicato un post sul blog prendendo
per aver forzato l'autenticazione a due fattori sugli         in esame l'uso di Google Translate negli attacchi di
account utente.                                               phishing contro Facebook. Consiglio: non disturbate
                                                              i ricercatori con tentativi di phishing, perché il loro
Ha catturato l'attenzione anche una lettera di                mestiere è scovare schemi strani e inusuali.
notifica sull'incidente, depositata presso l'ufficio del
procuratore generale del Vermont [PDF]. L'incidente in
questione era un attacco di credential stuffing ai danni
degli utenti di TurboTax piuttosto che una violazione
dei sistemi di Intuit. Esempi di questo tipo sono uno        Autenticazione multifattore e
dei motivi per i quali l'autenticazione multifattore e il
credential stuffing sono stati temi seguiti da Akamai
                                                             credential stuffing sono stati temi
per tutto il 2019. Un'altra ragione è l'enorme volume        seguiti da Akamai per tutto il 2019.
di attacchi di credential stuffing che Akamai continua
a registrare.

             Stato di Internet - Security: volume 5, numero 2

             Attacchi nel settore retail e traffico
             delle API
Questa è stata la prima volta quest'anno che Akamai ha analizzato i dati sul credential stuffing. Al momento
della presentazione del rapporto, Akamai aveva rilevato circa 10 miliardi di tentativi di credential stuffing contro
il settore retail tra maggio e dicembre 2018. Il rapporto ha indagato anche sui bot AIO nel settore retail, sulla
sicurezza delle API e sui potenziali problemi IPv6.

Stato di Internet - Security                                            Analisi dell'anno: volume 5, numero 6         5
Tentativi di accesso dannosi giornalieri
                                                                                         gennaio - settembre 2019
Tentativi di accesso dannosi (milioni)

                                          200 M

                                         100 M

                                           0M

                                             Gen 2019       Feb 2019     Mar 2019      Apr 2019        Mag 2019           Giu 2019      Lug 2019   Ago 2019   Set 2018    Ott 2019

                                                                                          Segmento verticale      Altro        Retail

                                                  Fig. 1 (Aggiornamento del grafico pubblicato sul numero 2) – Il credential stuffing continua a prendere di mira
                                                  soprattutto il settore retail, con 16,5 miliardi di tentativi nei primi nove mesi del 2019 rispetto agli 11,5 miliardi negli
                                                  ultimi nove mesi del 2018

                                         In breve
                                         • Considerando tutti i settori (non solo il retail),                     • Un'analisi della rete ESSL di Akamai ha rivelato una
                                           Akamai ha individuato quasi 28 miliardi di tentativi                     suddivisione dall'83% al 17% tra il traffico delle
                                           di credential stuffing effettuati tra maggio e                           API e il traffico HTML sulla nostra CDN (rete per la
                                           dicembre 2018.                                                           distribuzione dei contenuti). Questo è un notevole
                                                                                                                    aumento dal momento che lo stesso sondaggio è
                                         • L'utilizzo dell'IPv6 potrebbe sembrare ininfluente                       stato effettuato anche nel 2014.
                                           sulla base dell'analisi di Akamai. Ciò porta a
                                           presumere erroneamente che non sia necessario
                                           monitorare l'IPv6.

   Stato di Internet - Security                                                                                                  Analisi dell'anno: volume 5, numero 6          6
Marzo 2019                                                     Aprile 2019
Relativamente ai tentativi di credential stuffing, uno dei     Arrivati ad aprile, mentre il team si riprendeva dalla
temi principali è l'uso di password facili da indovinare       conferenza RSA, online hanno iniziato a circolare
o deboli. Inoltre, sono decisamente troppi gli utenti          notizie su un trio di vulnerabilità zero-day in
che riciclano le loro password su più reti e servizi.          WordPress, che hanno provocato la compromissione
Nei primi giorni di marzo, sono emerse delle storie            di vari siti web. I ricercatori di Akamai spesso notano
riguardo il fatto che l'operatore di telefonia Xfinity         che i criminali utilizzano siti web compromessi per
Mobile di Comcast utilizzasse lo stesso PIN predefinito,       ospitare kit di phishing. Ciò aiuta anche con le
0000, per gli account dei clienti. Questa storia ha            evasioni; un sito web legittimo, ma compromesso
iniziato a diffondersi dopo che il rapper e magnate            probabilmente non desterà sospetti né scatenerà
del business Kanye West ha rivelato di avere come              allarmi per la difesa degli endpoint.
password sul suo iPhone X il numero 000000.
                                                               In altre notizie relative alle vulnerabilità, Larry
A parte le notizie, Jonathan Respeto di Akamai ha              Cashdollar ha pubblicato un blog che avvertiva in
pubblicato un blog sull'utilizzo dei programmi Capture         merito a diverse vulnerabilità di Magento. L'avviso,
the Flag, per promuovere una formazione continua               pubblicato per richiamare l'attenzione sul problema,
all'interno del centro di comando operativo per la             ha interessato più di 30 vulnerabilità sulla piattaforma,
sicurezza (SOCC).                                              compresa una che all'epoca aveva un prototipo
                                                               funzionante. Più tardi in quello stesso mese, il
                                                               ricercatore Yael Daihes ha pubblicato un blog con
                                                               Craig Sprosts circa l'aggiunta di dati DNS reali ai
                                                               modelli di apprendimento approfondito, al fine di
                                                               aumentarne l'efficacia.

             Stato di Internet - Security: edizione multimediale speciale

             Credential stuffing -
             Attacchi ed economie
Pubblicata l'8 aprile 2019, questa edizione speciale del rapporto SOTI è stata presentata pensando al pubblico
dei media presente in occasione della conferenza National Association of Broadcasters (NAB). Patrick Sullivan di
Akamai ha presentato i dati e l'intelligence provenienti dal rapporto durante il summit sulla sicurezza informatica
e sulla protezione dei contenuti in occasione del NAB.

Uno dei punti più interessanti del rapporto è stato che tre dei più vasti attacchi di credential stuffing sferrati contro
i servizi di streaming nel 2018, con dimensioni da 133 milioni a 200 milioni di tentativi, hanno avuto luogo poco
dopo le segnalazioni di violazioni dei dati, a indicare che gli autori degli attacchi stavano tentando di approfittare
delle credenziali appena ottenute.

Stato di Internet - Security                                             Analisi dell'anno: volume 5, numero 6          7
Maggio 2019                                                Giugno 2019
I dati salienti di maggio comprendono patch da             Giugno, in genere, è un mese ricco di notizie sulla
Cisco, rivolte a serie vulnerabilità dei router e alle     sicurezza e quest'anno non ha fatto eccezione.
difficoltà date dai ransomware di Baltimore, nonché        Ci sono stati attacchi contro i plug-in di WordPress,
agli sforzi di recupero. Il ransomware è stato un tema     violazioni di dati e incidenti con malware che hanno
comune nell'ultimo anno e l'uso dei ransomware non         infettato i POS di 102 ristoranti Checkers and Rally's
sembra diminuire.                                          in 20 stati diversi. Passando a notizie più leggere,
                                                           è stato pubblicato uno studio che afferma che un
Amiram Cohen di Akamai, con l'ulteriore ricerca            bias cognitivo può influenzare le decisioni in materia
di Or Katz, ha pubblicato un resoconto dettagliato         di sicurezza.
sul kit di phishing 16Shop, che prende di mira gli
utenti Apple. Il kit stesso è avanzato, in costante        Larry Cashdollar e Steve Ragan hanno iniziato
aggiornamento e utilizza una serie di tecniche             il mese scrivendo degli articoli su blog relativi
di evasione. L'Akamai Threat Research Team                 all'identificazione delle vulnerabilità nei kit di
ha pubblicato anche un blog relativo al Cipher             phishing che, se sfruttate, possono causare ulteriori
Stunting, una minaccia crescente, che prevede la           problemi agli amministratori del server. Or Katz,
randomizzazione delle firme SSL/TLS nel tentativo          presentatore della conferenza Akamai Edge World,
di eludere il rilevamento.                                 ha pubblicato anche dei blog relativi alle tecniche
                                                           di evasione nei kit di phishing e all'analisi del
                                                           phishing. Cashdollar ha anche pubblicato altri due
                                                           blog quel mese. Il primo, il 13 giugno, parlava dei
                                                           26 vettori di infezione nell'ultimissima (perlomeno
                                                           all'epoca) versione di Echobot. Alla fine del mese,
                                                           ha pubblicato un post relativo a un bot denominato
                                                           Silex, che è riuscito a penetrare nei sistemi dopo
                                                           averli infettati.

             Stato di Internet - Security: volume 5, numero 3

             Settore gaming sotto attacco
Questa edizione del rapporto SOTI si è concentrata sul gaming e sull'economia criminale alle sue spalle. Il gaming
è un argomento interessante e i criminali hanno più percorsi per attaccare i giocatori e le aziende produttrici di
alcuni dei giochi più interessanti del web. Per quanto riguarda i dati, il rapporto ha rilevato che ci sono stati 12
miliardi di attacchi di credential stuffing contro i siti web di gaming tra novembre 2017 e marzo 2019; in tutti i
settori, ci sono stati più di 55 miliardi di attacchi di credential stuffing in quello stesso arco di tempo. Anche le
applicazioni web sono state un argomento interessante, come indica il rapporto, e gli attacchi SQL injection (SQLi)
hanno rappresentato quasi i due terzi del totale di attacchi alle applicazioni web.

Stato di Internet - Security                                          Analisi dell'anno: volume 5, numero 6        8
Attacchi giornalieri alle applicazioni web
                                                                                                 gennaio - settembre 2019
                                                                                                                                                                                                Fig. 2 – Anche se le organizzazioni di
                                                      30 M
                                                                                                                                                                                                gaming sono vittima di una percentuale
                                                                                                                                                                                                molto ridotta di attacchi, tra quelli
                                                                                                                                                                                                riscontrati da Akamai, sono state
              Attacchi alle applicazioni (milioni)

                                                                                                                                                                                                comunque prese di mira da più di
                                                      20 M                                                                                                                                      35 milioni di tentativi nei primi nove
                                                                                                                                                                                                mesi del 2019

                                                      10 M

                                                       0M
                                                       Gen 2019     Feb 2019     Mar 2019   Apr 2019        Mag 2019            Giu 2019    Lug 2019    Ago 2019    Set 2018     Ott 2019

                                                                                                Segmento verticale      Altro      Gaming

                                                                               Attacchi giornalieri alle applicazioni web per vettore
                                                                                                 gennaio - settembre 2019
                                                                                                                                                                                                Fig. 3 – Gli attacchi SQLi
                                                     30 M                                                                                                                                       rappresentano il 77% di tutti gli
                                                                                                                                                                                                attacchi alle applicazioni sferrati
                                                                                                                                                                                                finora nel 2019, attivando più di
                                                                                                                                                                                                3,1 miliardi di avvisi sulla piattaforma
                                                                                                                                                                                                Akamai
Attacchi alle applicazioni (milioni)

                                                     20 M

                                                     10 M                                                                                                                                     Vettore

                                                                                                                                                                                                   SQLi

                                                                                                                                                                                                   LFI

                                                                                                                                                                                                   XSS

                                                                                                                                                                                                   PHPi

                                                                                                                                                                                                   RFI

                                                                                                                                                                                                   Altro
                                                     0M
                                                      Gen 2019      Feb 2019     Mar 2019   Apr 2019         Mag 2019            Giu 2019    Lug 2019    Ago 2019     Set 2018     Ott 2019

                                                              In breve
                                                             • Akamai ha rilevato 55 miliardi di attacchi di credential stuffing nel corso di 17 mesi,
                                                               12 miliardi dei quali diretto direttamente al settore gaming.

                                                             • Un attacco SQLi è la principale minaccia quando si tratta di rischi relativi alle applicazioni
                                                               web, rappresentando quasi i due terzi del totale degli attacchi.

                                                             • In generale, gli Stati Uniti sono ancora il principale paese di origine degli attacchi di
                                                               credential stuffing sferrati, seguiti direttamente dalla Russia. Ma se si considerano
                                                               esclusivamente i dati di gaming, la Russia è l'origine numero uno.

                                                              Stato di Internet - Security                                                                         Analisi dell'anno: volume 5, numero 6                   9
Luglio 2019
                       A luglio, molti degli addetti del settore della sicurezza, compresi molti di noi di Akamai, si preparavano per gli
                       eventi di Las Vegas. Le aziende che operano nel settore della sicurezza parlano molto dei rischi e delle superfici
                       soggette agli attacchi. Una delle superfici soggette agli attacchi più comune è il browser; perciò, quando si è
                       diffusa la notizia che il Bundesamt für Sicherheit in der Informationstechnik (BSI) tedesco stava elaborando delle
                       linee guida per la sicurezza dei browser, gli utenti ne hanno preso atto.

                       Internamente, quanto alla ricerca, Chad Seaman di Akamai ha pubblicato un blog sugli attacchi SYN-ACK.
                       Lior Lahav e Asaf Nadler hanno parlato delle recenti modifiche all'algoritmo di generazione dei domini (DGA)
                       per Pykspa v2 e un secondo post ha invece parlato delle mitigazioni del DGA. Infine, Larry Cashdollar ha
                       pubblicato un blog il 29 luglio sui criminali che sfruttano le vulnerabilità RFI (Remote File Inclusion) nelle proprie
                       campagne di phishing.

                                               Stato di Internet - Security: volume 5, numero 4

                                               L'economia degli attacchi ai servizi finanziari
                       Questa edizione del rapporto SOTI mostra quanto gli attacchi e gli strumenti utilizzati contro i servizi finanziari facciano
                       parte di un ecosistema più ampio e più complesso. Il rapporto ha esplorato i mercati criminali ed esaminato le modalità
                       con le quali prendono di mira le organizzazioni finanziarie, ma anche ciò che succede dopo un attacco riuscito.

                                               DDOS - Eventi di attacco                                                                  DDoS - Obiettivi mirati
                                            gennaio 2019 - settembre 2019                                                             gennaio 2019 - settembre 2019

                           Gaming                                                                            Servizi finanziari

    Internet e telecomunicazioni                                                                                     Gaming

                   Servizi finanziari                                                               Retail e beni di consumo

                       Formazione                                                                     Media & Entertainment

            Media & Entertainment                                                                                Formazione
                                                                                          Settore
Settore

             Software e tecnologia                                                                     Software e tecnologia
                                                                                                                    Internet
          Pubblica amministrazione
                                                                                                         e telecomunicazioni

          Retail e beni di consumo                                                                  Pubblica amministrazione

                     Hotel e viaggi                                                                            Hotel e viaggi

                   Servizi business                                                                          Servizi business

                                                                                                                         Altro
                               Altro

                                                                                                                                  0    10%          20%          30%            40%
                                        0          1.000        2.000        3.000
                                                                                                                                             Percentuale di obiettivi mirati
                                                    Eventi di attacco DDoS

                       Fig. 4 (Aggiornamento del grafico pubblicato sul numero 4) – Gli attacchi DDoS molto spesso prendono di mira le aziende di
                       gaming, ma gli attacchi contro il settore dei servizi finanziari sono molto più disseminati tra più obiettivi

                       Stato di Internet - Security                                                                   Analisi dell'anno: volume 5, numero 6                   10
In breve
    • La metà di tutte le organizzazioni rappresentate        • Il 94% degli attacchi contro il settore dei servizi
      dai domini di phishing apparteneva al settore dei         finanziari è derivato da attacchi SQLi, LFI,
      servizi finanziari, secondo i dati a disposizione di      Cross-Site Scripting (XSS) e OGNL Java
      Akamai.                                                   Injection.

    • Più del 6% dei tentativi di accesso dannosi ha
      preso di mira, a livello globale, il settore dei
      servizi finanziari.

Agosto 2019
All'inizio di agosto, a Las Vegas si svolgevano Black Hat, DEF CON e BSides e molte delle prime pagine parlavano
di ciò che la giornalista Violet Blue definisce "Infosec Clickbait Season". Ma la notizia che ha fatto più scalpore
non è legata alla sicurezza: parlava di un uomo con una maschera a forma di TV in testa, filmato mentre lasciava
televisori davanti alle case in Virginia. Dopo aver evitato per un pelo una piaga di cavallette a Las Vegas,
il pubblico di Black Hat ha scoperto che quanti erano in zona tra il 3 e il 5 agosto rischiavano il morbillo.

Nel dipartimento di ricerca, Or Katz di Akamai ha pubblicato un blog sui tentativi di phishing contro gli hotspot
delle località turistiche e Larry Cashdollar ha scritto qualcosa in merito al software di mining di criptovalute XMR
diffuso e in piena azione.

Settembre 2019
Jonathan Respeto e Chad Seaman di Akamai hanno pubblicato un blog relativo a un nuovo vettore DDoS che può
raggiungere i 35/Gbps. Il vettore, che sfrutta una tecnica di amplificazione UTP nota come WS-Discovery (WSD),
può essere utilizzato per ottenere tassi di amplificazione fino al 15.300%.

             Stato di Internet - Security: edizione multimediale speciale

             I media sotto attacco
Pubblicata a supporto dello spettacolo di contenuti multimediali, per l'intrattenimento e la tecnologia di IBM,
questa edizione speciale del rapporto SOTI si inserisce nelle indagini sulle attività di credential stuffing, con una
particolare attenzione a come esso influisca sulle aziende del settore dei media e della tecnologia. In generale,
da gennaio 2018 a giugno 2019, Akamai ha registrato più di 61 miliardi di tentativi di credential stuffing e più di
4 miliardi di attacchi alle applicazioni web.

Stato di Internet - Security                                            Analisi dell'anno: volume 5, numero 6          11
Stato di Internet - Security: volume 5, numero 5

             Phishing: Baiting the Hook
L'ultimo rapporto SOTI dell'anno incentrato sulla ricerca ha parlato di phishing, nonché delle pratiche e dei metodi che
lo sostengono. Questo numero comprende anche, per la prima volta in assoluto, dati provenienti dal monitoraggio
interno di Akamai quanto ai tentativi di phishing che hanno colpito i nostri dipendenti.

    In breve
    • Il 60% dei kit di phishing monitorati da Akamai        • Microsoft, PayPal, DHL, Dropbox, DocuSign
      sono rimasti attivi per 20 giorni o meno.                e LinkedIn sono tra gli obiettivi di phishing più
                                                               frequenti, secondo il monitoraggio di Akamai.
    • La tecnologia più elevata è quella più colpita dal
      phishing nel settore, secondo i dati di Akamai.

Fonti di notizie
Oltre alle fonti per le quali è disponibile il link in questo rapporto, qui di seguito c'è un elenco di alcune fonti
di notizie lette con regolarità da chi ha collaborato a questo rapporto, per un'analisi e una copertura del settore
più esaustive.

• Violet Blue                            • Motherboard                            • TechCrunch
• Zack Whittaker                         • CyberScoop                             • ZDNet
• Dark Reading                           • CSO Online                             • SecurityWeek
• Ars Technica                           • WIRED                                  • Forbes

Stato di Internet - Security                                            Analisi dell'anno: volume 5, numero 6         12
Guardare avanti                                              Perciò, cosa possiamo estrapolare dalle tendenze
                                                             del 2019? Per prima cosa, che l'abuso di credenziali,
"Questa è la stagione delle previsioni sulla sicurezza".     il phishing e lo sfruttamento delle vulnerabilità nei
Odiamo fare previsioni sulla sicurezza.                      sistemi più famosi continueranno ad aumentare.
                                                             Si tratta di una previsione semplice, ma la differenza
I futurologi e gli scrittori di fantascienza fanno           è che, a nostro avviso, questi attacchi vengono
previsioni sul futuro. Gene Roddenberry e la sua             effettuati sempre più spesso da veri e propri
creazione, Star Trek, sono ormai pilastri della              professionisti. Se non altro, gli attacchi saranno
nostra coscienza collettiva tanto da avere previsto          più sofisticati e vari.
o comunque contribuito alla creazione di molti
degli accessori che utilizziamo quotidianamente,             Dieci anni fa, le vulnerabilità in genere venivano
                                                             scoperte da un criminale e poi incorporate negli
                                                             attacchi. Cinque anni fa, è diventato più frequente
                                                             vedere team di criminali professionisti scoprire
                   Che tu possa vivere                       e sviluppare software di attacco. La tendenza, oggi,
                                                             è una sovrapposizione tra gli sviluppatori criminali
                  in tempi interessanti.                     e l'Advanced Persistent Threat (APT) o malintenzionati
                - Antica maledizione cinese                  sostenuti dai governi, per creare un flusso stabile
                                                             di strumenti zero-day per attaccare organizzazioni
                                                             e utenti specifici.

come i cellulari e le cuffie Bluetooth. Ma noi siamo         Non si tratta esclusivamente di congetture. Nei primi di
professionisti della sicurezza, non futurologi e non         ottobre, l'NSA è arrivata persino a emettere un avviso
siamo mai stati in grado di fare previsioni precise un       contro dei noti malintenzionati sostenuti dai governi
anno prima degli eventi.                                     che prendevano di mira le piattaforme VPN vulnerabili.
                                                             Ci sono molti altri canali di comunicazione dai quali
Ciò che possiamo fare è osservare i dati che                 possono arrivare normalmente avvisi del genere,
abbiamo oggi ed estrapolare da questi le tendenze.           perciò questo dimostra che l'NSA li vede come un
Vi chiederete quale sia la differenza. La risposta è,        pericolo chiaro e presente.
sostanzialmente, la prospettiva. Sia l'estrapolazione
che la previsione sono tentativi di trovare le tendenze      Sono finiti i tempi in cui i consulenti di sicurezza in
emergenti, ma la previsione ha un aspetto più                un'azienda venivano visti come degli allarmisti: ora
prettamente sensazionale.                                    persino noi, a volte, veniamo presi alla sprovvista
                                                             dalla gravità e dall'impatto degli attacchi. Argomenti
Quando a qualcuno viene chiesta una previsione,              esoterici riguardo la sicurezza, che un tempo erano
implicitamente si richiede una risposta nuova e diversa      materia di specialisti ed esperti di tecnologie, ora
da quella indicata da altri; l'estrapolazione si basa        rientrano nelle notizie di tutti i giorni e sono parte della
perlopiù su tendenze reali. Sì, è un'analisi minuziosa e     coscienza collettiva. Molte delle previsioni di dieci
pedante, ma è il livello di specificità che ci si dovrebbe   anni fa ora si stanno realizzando, anche se le minacce
aspettare da ricercatori e redattori.                        sembrano molto diverse da come ce le aspettavamo.

                                                             Una previsione possibile è che il 2020 sarà un
                                                             anno interessante.

Stato di Internet - Security                                           Analisi dell'anno: volume 5, numero 6         13
Appendice

Stato di Internet - Security   Analisi dell'anno: volume 5, numero 6   14
Importanti aggiornamenti delle nostre
                                         grandi storie
                                         I seguenti grafici sono aggiornamenti rispetto al lavoro dei numeri precedenti per il volume 5 del Rapporto sullo stato
                                         di Internet - Security. Li mettiamo a disposizione dei lettori come informazioni aggiuntive, con pochi testi di supporto
                                         e spiegazioni. Tutti i grafici e le tabelle si riferiscono al periodo tra novembre 2017 e settembre 2019.

                                                                                    Tentativi di accesso dannosi giornalieri
                                                                                       novembre 2017 - settembre 2019
                                         300 M
Tentativi di accesso dannosi (milioni)

                                         200 M

                                         100 M

                                           0M
                                                 Dic 2017   Feb 2018     Apr 2018   Giu 2018   Ago 2018   Ott 2018   Dic 2018   Feb 2019   Apr 2019   Giu 2019   Ago 2019    Ott 2019

                                         Stato di Internet - Security                                                      Analisi dell'anno: volume 5, numero 6           15
Origine degli attacchi di abuso di credenziali - Americhe
                                                novembre 2017 – settembre 2019

 Tentativi di accesso dannosi

      Meno di 100.000

      100.000 - 1 milione

      1 milioni - 10 milioni

      10 milioni - 100 milioni

      100 milioni - 1 miliardo

      1 miliardo - 10 miliardi

      Superiori a 10 miliardi

      Nessun dato

              Principali aree di origine - Americhe
                               Abuso di credenziali

      AREA DI                  TENTATIVI DI ACCESSO   POSIZIONE
      ORIGINE                       DANNOSI            GLOBALE

      Stati Uniti                25.393.327.336          1
      Brasile                    4.039.075.851           3
      Canada                     2.720.633.593           6
      Colombia                    511.099.087            24
      Ecuador                     483.327.140            26
      Argentina                   378.217.676            31
      Cile                        355.921.859            32
      Messico                     344.094.629            34
      Venezuela                   177.795.687            47
      Perù                         90.149.099            65

Stato di Internet - Security                                            Analisi dell'anno: volume 5, numero 6   16
Origine degli attacchi di abuso di credenziali - EMEA
                                         novembre 2017 – settembre 2019

                                                                     Tentativi di accesso dannosi

                                                                          Meno di 100.000

                                                                          100.000 - 1 milione

                                                                          1 milioni - 10 milioni

                                                                          10 milioni - 100 milioni

                                                                          100 milioni - 1 miliardo

                                                                          1 miliardo - 10 miliardi

                                                                          Superiori a 10 miliardi

                                                                          Nessun dato

            Principali aree di origine - EMEA
                    Abuso di credenziali

                       TENTATIVI DI ACCESSO     POSIZIONE
  AREA DI ORIGINE
                            DANNOSI              GLOBALE

  Russia                  6.114.186.048             2
  Germania                2.129.388.432            10
  Francia                 2.081.826.451            11
  Paesi Bassi             1.723.393.319            12
  Regno Unito             1.559.263.043            14
  Ucraina                 1.097.729.730            16
  Italia                   879.866.419             17
  Estonia                  652.938.763             21
  Polonia                  571.536.319             23
  Spagna                   490.167.797             25

Stato di Internet - Security                                         Analisi dell'anno: volume 5, numero 6   17
Origine degli attacchi di abuso di credenziali – APAC
                                              novembre 2017 – settembre 2019

      Tentativi di accesso dannosi

            Meno di 100.000

            100.000 - 1 milione

            1 milioni - 10 milioni

            10 milioni - 100 milioni

            100 milioni - 1 miliardo

            1 miliardo - 10 miliardi

            Superiori a 10 miliardi

            Nessun dato

            Principali aree di origine - APAC
                     Abuso di credenziali

                          TENTATIVI DI ACCESSO       POSIZIONE
  AREA DI ORIGINE
                               DANNOSI                GLOBALE

  India                      2.867.867.749               4
  Cina                       2.805.330.412               5
  Thailandia                 2.626.767.167               7
  Indonesia                  2.328.720.242               8
  Vietnam                    2.166.055.670               9
  Singapore                  1.568.843.384              13
  Malesia                    1.547.306.924              15
  Giappone                    845.793.217               18
  Taiwan                      817.736.419               19
  Corea del Sud               737.126.412               20

Stato di Internet - Security                                             Analisi dell'anno: volume 5, numero 6   18
Attacchi giornalieri alle applicazioni web
                                                                                    novembre 2017 – settembre 2019

                                       40 M

                                       30 M
Attacchi alle applicazioni (milioni)

                                       20 M

                                       10 M

                                        0M

                                              Dic 2017   Feb 2018   Apr 2018    Giu 2018   Ago 2018   Ott 2018   Dic 2018    Feb 2019   Apr 2019   Giu 2019   Ago 2019        Ott 2019

                                       Stato di Internet - Security                                                    Analisi dell'anno: volume 5, numero 6            19
Origini degli attacchi alle applicazioni web – Americhe
                                                 novembre 2017 – settembre 2019

Attacchi

      Meno di 1.000

      1.000 - 100.000

      100.000 - 1 milione

      1 milione - 10 milioni

      10 milioni - 100 milioni

      100 milioni - 1 miliardo

      Superiori a 1 miliardo

      Nessun dato

               Principali aree di origine - Americhe
                         Attacchi alle applicazioni

      AREA DI                                          POSIZIONE
                                 TOTALE DI ATTACCHI
      ORIGINE                                           GLOBALE

      Stati Uniti                 1.434.231.212           1
      Brasile                      239.863.604            7
      Belize                       151.920.476            9
      Canada                        99.122.704            13
      Messico                       27.820.705            34
      Panama                        27.385.122            36
      Argentina                     25.150.825            38
      Colombia                      16.420.539            45
      Venezuela                     16.147.307            47
      Cile                          12.827.683            50

Stato di Internet - Security                                             Analisi dell'anno: volume 5, numero 6   20
Origini degli attacchi alle applicazioni web – EMEA
                                         novembre 2017 – settembre 2019

                                                                         Attacchi

                                                                              Meno di 1.000

                                                                              1.000 - 100.000

                                                                              100.000 - 1 milione

                                                                              1 milioni - 10 milioni

                                                                              10 milioni - 100 milioni

                                                                              100 milioni - 1 miliardo

                                                                              Superiori a 1 miliardi

                                                                              Nessun dato

            Principali aree di origine - EMEA
                 Attacchi alle applicazioni

                                               POSIZIONE
  AREA DI ORIGINE       TOTALE DI ATTACCHI
                                                GLOBALE

  Russia                  1.093.219.355            2
  Paesi Bassi              414.257.266             3
  Ucraina                  288.844.085             5
  Germania                 200.129.170             8
  Francia                  148.147.042            10
  Regno Unito              141.076.862            11
  Irlanda                  93.537.634             14
  Turchia                  88.376.455             16
  Romania                  69.929.767             20
  Italia                   52.615.647             24

Stato di Internet - Security                                       Analisi dell'anno: volume 5, numero 6   21
Origine degli attacchi alle applicazioni web – APAC
                                              novembre 2017 – settembre 2019

Attacchi

     Meno di 1.000

     1.000 - 100.000

     100.000 - 1 milione

     1 milioni - 10 milioni

     10 milioni - 100 milioni

     100 milioni - 1 miliardo

     Superiori a 1 miliardi

     Nessun dato

            Principali aree di origine - APAC
                   Attacchi alle applicazioni

                                                    POSIZIONE
  AREA DI ORIGINE             TOTALE DI ATTACCHI
                                                     GLOBALE

  Cina                          396.529.301            4
  India                         254.645.502            6
  Thailandia                    120.351.975            12
  Singapore                      91.057.766            15
  Indonesia                      83.441.813            17
  Giappone                       76.396.164            18
  Vietnam                        63.455.055            22
  Taiwan                         57.639.687            23
  Hong Kong                      49.977.066            25
  Corea del Sud                  43.552.997            27

Stato di Internet - Security                                          Analisi dell'anno: volume 5, numero 6   22
Eventi di attacchi DDoS giornalieri
                                                                    novembre 2017 – settembre 2019
                         150

                         100
Eventi di attacco DDoS

                         50

                           0
                               Dic 2017   Feb 2018   Apr 2018   Giu 2018   Ago 2018   Ott 2018   Dic 2018    Feb 2019   Apr 2019   Giu 2019   Ago 2019        Ott 2019

                         Stato di Internet - Security                                                  Analisi dell'anno: volume 5, numero 6            23
Riconoscimenti
Collaboratori del rapporto sullo stato di Internet - Security
VOLUME 5, NUMERO 1                               VOLUME 5, EDIZIONE MULTIMEDIALE SPECIALE:
Ben Tang                                         CREDENTIAL STUFFING - ATTACCHI ED ECONOMIE
Data Scientist                                   Shane Keats
                                                 Director of Global Industry Marketing,
Elad Shuster                                     Media, and Entertainment
Senior Lead Security Researcher
                                                 Steve Ragan
Chad Seaman                                      Researcher, Senior Technical Writer
Security Intelligence Response Team, Senior II
                                                 Martin McKeay
Larry Cashdollar                                 Editorial Director
Security Intelligence Response Team, Senior II
                                                 VOLUME 5, NUMERO 3
Moshe Zioni
                                                 Elad Shuster
Ricerca delle minacce, Director
                                                 Senior Lead Security Researcher

Gabriel Bellas
                                                 Lydia LaSeur
Practice Manager, Global Services
                                                 Data Scientist

Autrice ospite: Amanda Berlin
                                                 Tim April
Mental Health Hackers
                                                 Principal Architect

VOLUME 5, NUMERO 2                               Steve Ragan
Tony Lauro                                       Senior Technical Writer
Senior Manager, Strategia di sicurezza
                                                 Martin McKeay
Moritz Steiner                                   Editorial Director
Principal Architect
                                                 VOLUME 5, NUMERO 4
Kyle Schomp
                                                 Elad Shuster
Performance Engineer, Senior II
                                                 Senior Lead Security Researcher

Rami Al-Dalky
                                                 Or Katz
Stagista
                                                 Principal Lead Security Researcher

                                                 Tim April
                                                 Principal Architect

Stato di Internet - Security                               Analisi dell'anno: volume 5, numero 6   24
Collaboratori del rapporto sullo stato di Internet - Security
VOLUME 5, NUMERO 4 (CONTINUA)                                        TEAM EDITORIALE PER IL VOLUME 5,
Lydia LaSeur                                                         NUMERI 1 - 6
Data Scientist                                                       Martin McKeay
                                                                     Editorial Director
Steve Ragan
Senior Technical Writer                                              Amanda Fakhreddine,
                                                                     Managing Editor, Senior Technical Writer
VOLUME 5, EDIZIONE MULTIMEDIALE
SPECIALE: I MEDIA SOTTO ATTACCO                                      Steve Ragan
                                                                     Senior Technical Writer
Omri Hering
Data Analyst Senior
                                                                     Lydia LaSeur
                                                                     Data Scientist
Lydia LaSeur
Data Scientist
                                                                     TEAM DI MARKETING E CREATIVO
VOLUME 5, NUMERO 5                                                   PER IL VOLUME 5, NUMERI 1 - 6
Eric Kloster                                                         Benedikt Van Holt
Engineering Director                                                 Art Direction

Lorenz Glaser                                                        Brendan John O'Hara
Senior II Security Engineer                                          Graphic Design

Or Katz                                                              Georgina Morales Hampe
Principal Lead Security Researcher                                   Project Management

Lydia LaSeur                                                         Kylee McRae
Data Scientist                                                       Program Management

Paul O'Leary                                                         Murali Venukumar
Principal Data Scientist,                                            Program Management
Threat Intelligence Engineering

Akamai garantisce experience digitali sicure per le più grandi aziende a livello mondiale. L'Akamai Intelligent Edge Platform
permea ogni ambito, dalle aziende al cloud, permettendovi di lavorare con rapidità, efficacia e sicurezza. I migliori brand a livello
globale si affidano ad Akamai per ottenere un vantaggio competitivo grazie a soluzioni agili in grado di estendere la potenza
delle loro architetture multicloud. Più di ogni altra azienda, Akamai avvicina agli utenti app, experience e processi decisionali,
tenendo lontani attacchi e minacce. Il portfolio Akamai di soluzioni per l'edge security, le web e mobile performance, l'accesso
aziendale e la delivery di contenuti video è affiancato da un servizio clienti di assoluta qualità e da un monitoraggio 24/7/365.
Per scoprire perché i principali brand mondiali si affidano ad Akamai, visitate www.akamai.com, blogs.akamai.com o seguite
@Akamai su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo www.akamai.com/locations. Data di
pubblicazione: 12/19.
Puoi anche leggere