Analisi dell'anno - Stato di Internet - Security - Security | Analisi dell'anno volume 5 ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Sommario 01 Lettera del direttore 02 12 mesi di ricerca Akamai 03 Ottobre 2018 03 Novembre 2018 04 Dicembre 2018/Gennaio 2019 05 Febbraio 2019 07 Marzo 2019 07 Aprile 2019 08 Maggio 2019 08 Giugno 2019 10 Luglio 2019 11 Agosto 2019 11 Settembre 2019 13 Guardare avanti 14 Appendice 24 Riconoscimenti Stato di Internet - Security Analisi dell'anno: volume 5, numero 6
Lettera del direttore Martin McKeay Editorial Director Mentre il 2019 volge al termine, desideriamo Il mio team, composto da writer, data scientist ed ringraziare i nostri lettori per il continuo sostegno editor, che sviluppano questo rapporto e si occupano dimostrato verso il rapporto di Akamai sullo stato di anche di altro, fa del lavoro la sua passione. In totale, Internet - Security (SOTI). Il team e il rapporto si sono abbiamo più di quarant'anni di esperienza nel campo evoluti in modo significativo quest'anno e prevediamo della sicurezza. Ci rendiamo conto di quanto ancora di continuare a crescere ed evolverci negli anni a ci sia da scoprire e di quanto poco ciò sia stato seguire. Vogliamo offrire un rapporto che possiate quantificato. La collaborazione con i nostri ricercatori ci consultare più volte per le ricerche importanti. consente di fare la differenza, rendendo il loro lavoro accessibile e interessante per voi. Perché Akamai produce il rapporto sullo stato di Internet e si occupa di ricerca sulla sicurezza in Il rapporto SOTI originariamente si basava generale? esclusivamente sugli attacchi DDoS e alle applicazioni web, ma ora abbiamo abbracciato un'ampia gamma Da un punto di vista interno, il rapporto sullo stato di problemi di sicurezza urgenti. Mentre continua di Internet e la ricerca correlata sono materiali la sua evoluzione in quanto azienda per la tutela di marketing eccellenti. Una buona ricerca crea della sicurezza, i tipi di dati a disposizione di Akamai delle belle storie, che a loro volta aumentano la non faranno che aumentare. Abbiamo già iniziato a consapevolezza su ciò che un'azienda considera progettare per il 2020, in tutti i sensi. importante. Per certi versi, il tipo di ricerca pubblicata da un'azienda che opera nel campo della sicurezza Voi, i nostri lettori, siete essenziali perché senza il è quasi tanto importante per la propria reputazione vostro sostegno questo rapporto non esisterebbe. quanto i tipi di prodotti che vende. Grazie perché ci leggete e spero che continuerete a ritenere preziosi i nostri rapporti anche l'anno Perché un gruppo globale di ricercatori crede nel prossimo. Saremo lieti di ricevere il vostro feedback valore della ricerca e delle pubblicazioni? La maggior ed eventuali domande. parte delle risposte che abbiamo ricevuto si concentra su due motivazioni. La prima è che essere riconosciuti come leader e fonte di intelligence nel campo da voi prescelto è una cosa bella, a prescindere da chi voi siate. La seconda è che il lavoro che svolgono i nostri team è importante. Il campo della sicurezza è ancora giovane e ogni singola informazione, ogni perla di saggezza che contribuisce alla conoscenza globale è preziosa. Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 1
Le storie importanti degli ultimi 12 mesi Benvenuti nel nostro sesto rapporto sullo stato di riutilizzo influenzavano altre basi di codici. In questo Internet (SOTI) - Security di quest'anno. Mentre si modo il problema poteva avere un potenziale impatto avvicina la fine del 2019, vogliamo tornare a esaminare su 7.800 progetti. In un post di follow-up, Cashdollar la ricerca condotta da Akamai negli ultimi 12 mesi. ha testato 1.000 progetti separati tramite il codice Dall'inizio di ottobre 2018 fino alla fine di settembre jQuery, scoprendo che 970 di essi erano vulnerabili. 2019, richiamiamo l'attenzione in particolare sulla ricerca condotta dal team SIRT (Security Intelligence Response Team) di Akamai. Inoltre, vi presentiamo una selezione di alcune delle più importanti notizie che Poiché molti negli Stati Uniti stanno hanno influenzato il settore della sicurezza nello scorso anno. pensando alle elezioni, prevediamo che Anche se dire che è stato un anno interessante la sicurezza giocherà un ruolo ancora potrebbe sembrare un cliché, è comunque vero. più grande nel prossimo anno. Le storie sulla sicurezza sono diventate sempre più importanti e stanno diventando parte delle notizie dominanti. Poiché molti negli Stati Uniti stanno pensando alle elezioni, prevediamo che la sicurezza giocherà un ruolo ancora più grande Novembre 2018 nel prossimo anno. Novembre è iniziato con la promessa che la Biblioteca del Congresso e l'Ufficio per i diritti d'autore statunitense avrebbero aggiunto delle eccezioni al Ottobre 2018 Digital Millennium Copyright Act (DMCA). Una di queste consente ai ricercatori di segnalare le falle Che mese! È iniziato con una violazione di dati che nei software senza il timore di procedimenti penali. ha colpito milioni di persone su Facebook. Qualche Questa notizia è stata seguita da rapporti relativi tempo dopo, Bloomberg ha pubblicato una storia alla compromissione di 60 milioni di carte di credito incentrata sugli attacchi alle supply chain nazionali. statunitensi tra il 2017 e il 2018, il 93% delle quali Tutti i vendor coinvolti nella vicenda, così come il erano compatibili con la tecnologia EMV. Dipartimento per la sicurezza interna degli Stati Uniti, hanno negato queste affermazioni, ma Bloomberg ha Più o meno in quello stesso periodo, Kaan Onarlioglu continuato a sostenere con fermezza la sua inchiesta. di Akamai ha pubblicato un blog relativo alle valutazioni delle vulnerabilità di terze parti sull'Akamai Ottobre è stato un mese impegnativo anche per i Intelligent Edge Platform e sull'esistenza di falsi nostri team di sicurezza. Ryan Barnett di Akamai ha positivi che potrebbero causare confusione. Poco pubblicato un post sul blog relativo alle intestazioni dopo, Ryan Barnett ha pubblicato un rapporto di risposta della sicurezza e al perché i dirigenti e i approfondito sui passaggi da seguire per proteggersi responsabili della sicurezza debbano preoccuparsene. dagli attacchi Magecart e Or Katz ha pubblicato un Il giorno dopo, Larry Cashdollar ha pubblicato un resoconto dettagliato su un tentativo di phishing con esame del kit di phishing Luis, insieme ad alcune 78 variazioni diverse. Il software Magecart continua a tecniche di evasione. essere una minaccia significativa mentre arriviamo alla fine del 2019, in gran parte a causa delle vulnerabilità Cashdollar ha anche diffuso la notizia relativa nei software e nei plug-in di terze parti utilizzati in alla vulnerabilità del caricamento di file jQuery molti siti. (CVE-2018-9206). Mentre si pensava a risolvere il problema, alcune biforcazioni del codice e del Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 3
Dicembre 2018/Gennaio 2019 Verso la fine del 2018, i team addetti alla pubblicazione e alla ricerca hanno anche aggiunto il tocco finale al primo Rapporto sullo stato di Internet 2019 - Security pubblicato il 30 gennaio. Sembra che i ricercatori e persino i criminali si fossero presi una vacanza per quasi tutto il mese di dicembre. Prima dell'arrivo del rapporto SOTI sui giornali, Larry Cashdollar ha pubblicato un blog incentrato sulla vulnerabilità ThinkPHP (CVE-2018-20062), scoperta durante le sue ricerche sugli attacchi di scrematura di Magecart. Lukasz Orzechowski ha ripreso quel post con un post sul blog relativo a un esperimento con gli strumenti di traduzione assistita (CAT). Tradurre le lingue è difficile, specialmente quando si traduce uno script per computer con una scrittura tecnica. Stato di Internet - Security: volume 5, numero 1 Attacchi DDoS e alle applicazioni Questo numero ha preso in esame la salute mentale con un saggio di Amanda Berlin. Da gennaio, il numero di workshop di Mental Health Hackers alle conferenze sulla sicurezza è aumentato in tutti gli Stati Uniti. Abbiamo analizzato da vicino un incidente che, a prima vista, sembrava un imponente attacco DDoS con oltre 4 miliardi di richieste in più di 15.582 indirizzi IP. Tuttavia, "l'attacco erroneamente considerato tale" si è rivelato essere un'applicazione difettosa. Abbiamo anche considerato l'argomento dei bot nel settore retail e di come le applicazioni All-in-One (AIO) possano influenzare seriamente i saldi e le promozioni online. Mentre non tutti i bot sono dannosi, alcuni possono certamente essere più problematici di quanto non sembri. In breve • I problemi di salute mentale costano alle aziende • I bot rappresentano un gran guadagno per statunitensi più di 190 miliardi di dollari all'anno gli autori degli attacchi e sono costantemente in mancati guadagni. in evoluzione per eludere le nuove difese. Un autore di attacchi ha offerto 15.000 dollari agli • A volte, un "attacco" non è esattamente ciò che sviluppatori in grado di colpire le specifiche difese appare a prima vista. Gli esperti nel SOCC di di un'azienda. Akamai hanno notato l'impatto di 4 miliardi di richieste su un importante sito web e hanno indagato sulla vera causa. Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 4
Febbraio 2019 Febbraio è stato un mese freddo e senza notizie. Proprio prima della pubblicazione del secondo Tuttavia, ci sono state alcune storie interessanti, numero del rapporto SOTI, questo mese Larry come il caso della causa intentata contro Apple, Cashdollar ha pubblicato un post sul blog prendendo per aver forzato l'autenticazione a due fattori sugli in esame l'uso di Google Translate negli attacchi di account utente. phishing contro Facebook. Consiglio: non disturbate i ricercatori con tentativi di phishing, perché il loro Ha catturato l'attenzione anche una lettera di mestiere è scovare schemi strani e inusuali. notifica sull'incidente, depositata presso l'ufficio del procuratore generale del Vermont [PDF]. L'incidente in questione era un attacco di credential stuffing ai danni degli utenti di TurboTax piuttosto che una violazione dei sistemi di Intuit. Esempi di questo tipo sono uno Autenticazione multifattore e dei motivi per i quali l'autenticazione multifattore e il credential stuffing sono stati temi seguiti da Akamai credential stuffing sono stati temi per tutto il 2019. Un'altra ragione è l'enorme volume seguiti da Akamai per tutto il 2019. di attacchi di credential stuffing che Akamai continua a registrare. Stato di Internet - Security: volume 5, numero 2 Attacchi nel settore retail e traffico delle API Questa è stata la prima volta quest'anno che Akamai ha analizzato i dati sul credential stuffing. Al momento della presentazione del rapporto, Akamai aveva rilevato circa 10 miliardi di tentativi di credential stuffing contro il settore retail tra maggio e dicembre 2018. Il rapporto ha indagato anche sui bot AIO nel settore retail, sulla sicurezza delle API e sui potenziali problemi IPv6. Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 5
Tentativi di accesso dannosi giornalieri gennaio - settembre 2019 Tentativi di accesso dannosi (milioni) 200 M 100 M 0M Gen 2019 Feb 2019 Mar 2019 Apr 2019 Mag 2019 Giu 2019 Lug 2019 Ago 2019 Set 2018 Ott 2019 Segmento verticale Altro Retail Fig. 1 (Aggiornamento del grafico pubblicato sul numero 2) – Il credential stuffing continua a prendere di mira soprattutto il settore retail, con 16,5 miliardi di tentativi nei primi nove mesi del 2019 rispetto agli 11,5 miliardi negli ultimi nove mesi del 2018 In breve • Considerando tutti i settori (non solo il retail), • Un'analisi della rete ESSL di Akamai ha rivelato una Akamai ha individuato quasi 28 miliardi di tentativi suddivisione dall'83% al 17% tra il traffico delle di credential stuffing effettuati tra maggio e API e il traffico HTML sulla nostra CDN (rete per la dicembre 2018. distribuzione dei contenuti). Questo è un notevole aumento dal momento che lo stesso sondaggio è • L'utilizzo dell'IPv6 potrebbe sembrare ininfluente stato effettuato anche nel 2014. sulla base dell'analisi di Akamai. Ciò porta a presumere erroneamente che non sia necessario monitorare l'IPv6. Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 6
Marzo 2019 Aprile 2019 Relativamente ai tentativi di credential stuffing, uno dei Arrivati ad aprile, mentre il team si riprendeva dalla temi principali è l'uso di password facili da indovinare conferenza RSA, online hanno iniziato a circolare o deboli. Inoltre, sono decisamente troppi gli utenti notizie su un trio di vulnerabilità zero-day in che riciclano le loro password su più reti e servizi. WordPress, che hanno provocato la compromissione Nei primi giorni di marzo, sono emerse delle storie di vari siti web. I ricercatori di Akamai spesso notano riguardo il fatto che l'operatore di telefonia Xfinity che i criminali utilizzano siti web compromessi per Mobile di Comcast utilizzasse lo stesso PIN predefinito, ospitare kit di phishing. Ciò aiuta anche con le 0000, per gli account dei clienti. Questa storia ha evasioni; un sito web legittimo, ma compromesso iniziato a diffondersi dopo che il rapper e magnate probabilmente non desterà sospetti né scatenerà del business Kanye West ha rivelato di avere come allarmi per la difesa degli endpoint. password sul suo iPhone X il numero 000000. In altre notizie relative alle vulnerabilità, Larry A parte le notizie, Jonathan Respeto di Akamai ha Cashdollar ha pubblicato un blog che avvertiva in pubblicato un blog sull'utilizzo dei programmi Capture merito a diverse vulnerabilità di Magento. L'avviso, the Flag, per promuovere una formazione continua pubblicato per richiamare l'attenzione sul problema, all'interno del centro di comando operativo per la ha interessato più di 30 vulnerabilità sulla piattaforma, sicurezza (SOCC). compresa una che all'epoca aveva un prototipo funzionante. Più tardi in quello stesso mese, il ricercatore Yael Daihes ha pubblicato un blog con Craig Sprosts circa l'aggiunta di dati DNS reali ai modelli di apprendimento approfondito, al fine di aumentarne l'efficacia. Stato di Internet - Security: edizione multimediale speciale Credential stuffing - Attacchi ed economie Pubblicata l'8 aprile 2019, questa edizione speciale del rapporto SOTI è stata presentata pensando al pubblico dei media presente in occasione della conferenza National Association of Broadcasters (NAB). Patrick Sullivan di Akamai ha presentato i dati e l'intelligence provenienti dal rapporto durante il summit sulla sicurezza informatica e sulla protezione dei contenuti in occasione del NAB. Uno dei punti più interessanti del rapporto è stato che tre dei più vasti attacchi di credential stuffing sferrati contro i servizi di streaming nel 2018, con dimensioni da 133 milioni a 200 milioni di tentativi, hanno avuto luogo poco dopo le segnalazioni di violazioni dei dati, a indicare che gli autori degli attacchi stavano tentando di approfittare delle credenziali appena ottenute. Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 7
Maggio 2019 Giugno 2019 I dati salienti di maggio comprendono patch da Giugno, in genere, è un mese ricco di notizie sulla Cisco, rivolte a serie vulnerabilità dei router e alle sicurezza e quest'anno non ha fatto eccezione. difficoltà date dai ransomware di Baltimore, nonché Ci sono stati attacchi contro i plug-in di WordPress, agli sforzi di recupero. Il ransomware è stato un tema violazioni di dati e incidenti con malware che hanno comune nell'ultimo anno e l'uso dei ransomware non infettato i POS di 102 ristoranti Checkers and Rally's sembra diminuire. in 20 stati diversi. Passando a notizie più leggere, è stato pubblicato uno studio che afferma che un Amiram Cohen di Akamai, con l'ulteriore ricerca bias cognitivo può influenzare le decisioni in materia di Or Katz, ha pubblicato un resoconto dettagliato di sicurezza. sul kit di phishing 16Shop, che prende di mira gli utenti Apple. Il kit stesso è avanzato, in costante Larry Cashdollar e Steve Ragan hanno iniziato aggiornamento e utilizza una serie di tecniche il mese scrivendo degli articoli su blog relativi di evasione. L'Akamai Threat Research Team all'identificazione delle vulnerabilità nei kit di ha pubblicato anche un blog relativo al Cipher phishing che, se sfruttate, possono causare ulteriori Stunting, una minaccia crescente, che prevede la problemi agli amministratori del server. Or Katz, randomizzazione delle firme SSL/TLS nel tentativo presentatore della conferenza Akamai Edge World, di eludere il rilevamento. ha pubblicato anche dei blog relativi alle tecniche di evasione nei kit di phishing e all'analisi del phishing. Cashdollar ha anche pubblicato altri due blog quel mese. Il primo, il 13 giugno, parlava dei 26 vettori di infezione nell'ultimissima (perlomeno all'epoca) versione di Echobot. Alla fine del mese, ha pubblicato un post relativo a un bot denominato Silex, che è riuscito a penetrare nei sistemi dopo averli infettati. Stato di Internet - Security: volume 5, numero 3 Settore gaming sotto attacco Questa edizione del rapporto SOTI si è concentrata sul gaming e sull'economia criminale alle sue spalle. Il gaming è un argomento interessante e i criminali hanno più percorsi per attaccare i giocatori e le aziende produttrici di alcuni dei giochi più interessanti del web. Per quanto riguarda i dati, il rapporto ha rilevato che ci sono stati 12 miliardi di attacchi di credential stuffing contro i siti web di gaming tra novembre 2017 e marzo 2019; in tutti i settori, ci sono stati più di 55 miliardi di attacchi di credential stuffing in quello stesso arco di tempo. Anche le applicazioni web sono state un argomento interessante, come indica il rapporto, e gli attacchi SQL injection (SQLi) hanno rappresentato quasi i due terzi del totale di attacchi alle applicazioni web. Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 8
Attacchi giornalieri alle applicazioni web gennaio - settembre 2019 Fig. 2 – Anche se le organizzazioni di 30 M gaming sono vittima di una percentuale molto ridotta di attacchi, tra quelli riscontrati da Akamai, sono state Attacchi alle applicazioni (milioni) comunque prese di mira da più di 20 M 35 milioni di tentativi nei primi nove mesi del 2019 10 M 0M Gen 2019 Feb 2019 Mar 2019 Apr 2019 Mag 2019 Giu 2019 Lug 2019 Ago 2019 Set 2018 Ott 2019 Segmento verticale Altro Gaming Attacchi giornalieri alle applicazioni web per vettore gennaio - settembre 2019 Fig. 3 – Gli attacchi SQLi 30 M rappresentano il 77% di tutti gli attacchi alle applicazioni sferrati finora nel 2019, attivando più di 3,1 miliardi di avvisi sulla piattaforma Akamai Attacchi alle applicazioni (milioni) 20 M 10 M Vettore SQLi LFI XSS PHPi RFI Altro 0M Gen 2019 Feb 2019 Mar 2019 Apr 2019 Mag 2019 Giu 2019 Lug 2019 Ago 2019 Set 2018 Ott 2019 In breve • Akamai ha rilevato 55 miliardi di attacchi di credential stuffing nel corso di 17 mesi, 12 miliardi dei quali diretto direttamente al settore gaming. • Un attacco SQLi è la principale minaccia quando si tratta di rischi relativi alle applicazioni web, rappresentando quasi i due terzi del totale degli attacchi. • In generale, gli Stati Uniti sono ancora il principale paese di origine degli attacchi di credential stuffing sferrati, seguiti direttamente dalla Russia. Ma se si considerano esclusivamente i dati di gaming, la Russia è l'origine numero uno. Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 9
Luglio 2019 A luglio, molti degli addetti del settore della sicurezza, compresi molti di noi di Akamai, si preparavano per gli eventi di Las Vegas. Le aziende che operano nel settore della sicurezza parlano molto dei rischi e delle superfici soggette agli attacchi. Una delle superfici soggette agli attacchi più comune è il browser; perciò, quando si è diffusa la notizia che il Bundesamt für Sicherheit in der Informationstechnik (BSI) tedesco stava elaborando delle linee guida per la sicurezza dei browser, gli utenti ne hanno preso atto. Internamente, quanto alla ricerca, Chad Seaman di Akamai ha pubblicato un blog sugli attacchi SYN-ACK. Lior Lahav e Asaf Nadler hanno parlato delle recenti modifiche all'algoritmo di generazione dei domini (DGA) per Pykspa v2 e un secondo post ha invece parlato delle mitigazioni del DGA. Infine, Larry Cashdollar ha pubblicato un blog il 29 luglio sui criminali che sfruttano le vulnerabilità RFI (Remote File Inclusion) nelle proprie campagne di phishing. Stato di Internet - Security: volume 5, numero 4 L'economia degli attacchi ai servizi finanziari Questa edizione del rapporto SOTI mostra quanto gli attacchi e gli strumenti utilizzati contro i servizi finanziari facciano parte di un ecosistema più ampio e più complesso. Il rapporto ha esplorato i mercati criminali ed esaminato le modalità con le quali prendono di mira le organizzazioni finanziarie, ma anche ciò che succede dopo un attacco riuscito. DDOS - Eventi di attacco DDoS - Obiettivi mirati gennaio 2019 - settembre 2019 gennaio 2019 - settembre 2019 Gaming Servizi finanziari Internet e telecomunicazioni Gaming Servizi finanziari Retail e beni di consumo Formazione Media & Entertainment Media & Entertainment Formazione Settore Settore Software e tecnologia Software e tecnologia Internet Pubblica amministrazione e telecomunicazioni Retail e beni di consumo Pubblica amministrazione Hotel e viaggi Hotel e viaggi Servizi business Servizi business Altro Altro 0 10% 20% 30% 40% 0 1.000 2.000 3.000 Percentuale di obiettivi mirati Eventi di attacco DDoS Fig. 4 (Aggiornamento del grafico pubblicato sul numero 4) – Gli attacchi DDoS molto spesso prendono di mira le aziende di gaming, ma gli attacchi contro il settore dei servizi finanziari sono molto più disseminati tra più obiettivi Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 10
In breve • La metà di tutte le organizzazioni rappresentate • Il 94% degli attacchi contro il settore dei servizi dai domini di phishing apparteneva al settore dei finanziari è derivato da attacchi SQLi, LFI, servizi finanziari, secondo i dati a disposizione di Cross-Site Scripting (XSS) e OGNL Java Akamai. Injection. • Più del 6% dei tentativi di accesso dannosi ha preso di mira, a livello globale, il settore dei servizi finanziari. Agosto 2019 All'inizio di agosto, a Las Vegas si svolgevano Black Hat, DEF CON e BSides e molte delle prime pagine parlavano di ciò che la giornalista Violet Blue definisce "Infosec Clickbait Season". Ma la notizia che ha fatto più scalpore non è legata alla sicurezza: parlava di un uomo con una maschera a forma di TV in testa, filmato mentre lasciava televisori davanti alle case in Virginia. Dopo aver evitato per un pelo una piaga di cavallette a Las Vegas, il pubblico di Black Hat ha scoperto che quanti erano in zona tra il 3 e il 5 agosto rischiavano il morbillo. Nel dipartimento di ricerca, Or Katz di Akamai ha pubblicato un blog sui tentativi di phishing contro gli hotspot delle località turistiche e Larry Cashdollar ha scritto qualcosa in merito al software di mining di criptovalute XMR diffuso e in piena azione. Settembre 2019 Jonathan Respeto e Chad Seaman di Akamai hanno pubblicato un blog relativo a un nuovo vettore DDoS che può raggiungere i 35/Gbps. Il vettore, che sfrutta una tecnica di amplificazione UTP nota come WS-Discovery (WSD), può essere utilizzato per ottenere tassi di amplificazione fino al 15.300%. Stato di Internet - Security: edizione multimediale speciale I media sotto attacco Pubblicata a supporto dello spettacolo di contenuti multimediali, per l'intrattenimento e la tecnologia di IBM, questa edizione speciale del rapporto SOTI si inserisce nelle indagini sulle attività di credential stuffing, con una particolare attenzione a come esso influisca sulle aziende del settore dei media e della tecnologia. In generale, da gennaio 2018 a giugno 2019, Akamai ha registrato più di 61 miliardi di tentativi di credential stuffing e più di 4 miliardi di attacchi alle applicazioni web. Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 11
Stato di Internet - Security: volume 5, numero 5 Phishing: Baiting the Hook L'ultimo rapporto SOTI dell'anno incentrato sulla ricerca ha parlato di phishing, nonché delle pratiche e dei metodi che lo sostengono. Questo numero comprende anche, per la prima volta in assoluto, dati provenienti dal monitoraggio interno di Akamai quanto ai tentativi di phishing che hanno colpito i nostri dipendenti. In breve • Il 60% dei kit di phishing monitorati da Akamai • Microsoft, PayPal, DHL, Dropbox, DocuSign sono rimasti attivi per 20 giorni o meno. e LinkedIn sono tra gli obiettivi di phishing più frequenti, secondo il monitoraggio di Akamai. • La tecnologia più elevata è quella più colpita dal phishing nel settore, secondo i dati di Akamai. Fonti di notizie Oltre alle fonti per le quali è disponibile il link in questo rapporto, qui di seguito c'è un elenco di alcune fonti di notizie lette con regolarità da chi ha collaborato a questo rapporto, per un'analisi e una copertura del settore più esaustive. • Violet Blue • Motherboard • TechCrunch • Zack Whittaker • CyberScoop • ZDNet • Dark Reading • CSO Online • SecurityWeek • Ars Technica • WIRED • Forbes Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 12
Guardare avanti Perciò, cosa possiamo estrapolare dalle tendenze del 2019? Per prima cosa, che l'abuso di credenziali, "Questa è la stagione delle previsioni sulla sicurezza". il phishing e lo sfruttamento delle vulnerabilità nei Odiamo fare previsioni sulla sicurezza. sistemi più famosi continueranno ad aumentare. Si tratta di una previsione semplice, ma la differenza I futurologi e gli scrittori di fantascienza fanno è che, a nostro avviso, questi attacchi vengono previsioni sul futuro. Gene Roddenberry e la sua effettuati sempre più spesso da veri e propri creazione, Star Trek, sono ormai pilastri della professionisti. Se non altro, gli attacchi saranno nostra coscienza collettiva tanto da avere previsto più sofisticati e vari. o comunque contribuito alla creazione di molti degli accessori che utilizziamo quotidianamente, Dieci anni fa, le vulnerabilità in genere venivano scoperte da un criminale e poi incorporate negli attacchi. Cinque anni fa, è diventato più frequente vedere team di criminali professionisti scoprire Che tu possa vivere e sviluppare software di attacco. La tendenza, oggi, è una sovrapposizione tra gli sviluppatori criminali in tempi interessanti. e l'Advanced Persistent Threat (APT) o malintenzionati - Antica maledizione cinese sostenuti dai governi, per creare un flusso stabile di strumenti zero-day per attaccare organizzazioni e utenti specifici. come i cellulari e le cuffie Bluetooth. Ma noi siamo Non si tratta esclusivamente di congetture. Nei primi di professionisti della sicurezza, non futurologi e non ottobre, l'NSA è arrivata persino a emettere un avviso siamo mai stati in grado di fare previsioni precise un contro dei noti malintenzionati sostenuti dai governi anno prima degli eventi. che prendevano di mira le piattaforme VPN vulnerabili. Ci sono molti altri canali di comunicazione dai quali Ciò che possiamo fare è osservare i dati che possono arrivare normalmente avvisi del genere, abbiamo oggi ed estrapolare da questi le tendenze. perciò questo dimostra che l'NSA li vede come un Vi chiederete quale sia la differenza. La risposta è, pericolo chiaro e presente. sostanzialmente, la prospettiva. Sia l'estrapolazione che la previsione sono tentativi di trovare le tendenze Sono finiti i tempi in cui i consulenti di sicurezza in emergenti, ma la previsione ha un aspetto più un'azienda venivano visti come degli allarmisti: ora prettamente sensazionale. persino noi, a volte, veniamo presi alla sprovvista dalla gravità e dall'impatto degli attacchi. Argomenti Quando a qualcuno viene chiesta una previsione, esoterici riguardo la sicurezza, che un tempo erano implicitamente si richiede una risposta nuova e diversa materia di specialisti ed esperti di tecnologie, ora da quella indicata da altri; l'estrapolazione si basa rientrano nelle notizie di tutti i giorni e sono parte della perlopiù su tendenze reali. Sì, è un'analisi minuziosa e coscienza collettiva. Molte delle previsioni di dieci pedante, ma è il livello di specificità che ci si dovrebbe anni fa ora si stanno realizzando, anche se le minacce aspettare da ricercatori e redattori. sembrano molto diverse da come ce le aspettavamo. Una previsione possibile è che il 2020 sarà un anno interessante. Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 13
Appendice Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 14
Importanti aggiornamenti delle nostre grandi storie I seguenti grafici sono aggiornamenti rispetto al lavoro dei numeri precedenti per il volume 5 del Rapporto sullo stato di Internet - Security. Li mettiamo a disposizione dei lettori come informazioni aggiuntive, con pochi testi di supporto e spiegazioni. Tutti i grafici e le tabelle si riferiscono al periodo tra novembre 2017 e settembre 2019. Tentativi di accesso dannosi giornalieri novembre 2017 - settembre 2019 300 M Tentativi di accesso dannosi (milioni) 200 M 100 M 0M Dic 2017 Feb 2018 Apr 2018 Giu 2018 Ago 2018 Ott 2018 Dic 2018 Feb 2019 Apr 2019 Giu 2019 Ago 2019 Ott 2019 Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 15
Origine degli attacchi di abuso di credenziali - Americhe novembre 2017 – settembre 2019 Tentativi di accesso dannosi Meno di 100.000 100.000 - 1 milione 1 milioni - 10 milioni 10 milioni - 100 milioni 100 milioni - 1 miliardo 1 miliardo - 10 miliardi Superiori a 10 miliardi Nessun dato Principali aree di origine - Americhe Abuso di credenziali AREA DI TENTATIVI DI ACCESSO POSIZIONE ORIGINE DANNOSI GLOBALE Stati Uniti 25.393.327.336 1 Brasile 4.039.075.851 3 Canada 2.720.633.593 6 Colombia 511.099.087 24 Ecuador 483.327.140 26 Argentina 378.217.676 31 Cile 355.921.859 32 Messico 344.094.629 34 Venezuela 177.795.687 47 Perù 90.149.099 65 Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 16
Origine degli attacchi di abuso di credenziali - EMEA novembre 2017 – settembre 2019 Tentativi di accesso dannosi Meno di 100.000 100.000 - 1 milione 1 milioni - 10 milioni 10 milioni - 100 milioni 100 milioni - 1 miliardo 1 miliardo - 10 miliardi Superiori a 10 miliardi Nessun dato Principali aree di origine - EMEA Abuso di credenziali TENTATIVI DI ACCESSO POSIZIONE AREA DI ORIGINE DANNOSI GLOBALE Russia 6.114.186.048 2 Germania 2.129.388.432 10 Francia 2.081.826.451 11 Paesi Bassi 1.723.393.319 12 Regno Unito 1.559.263.043 14 Ucraina 1.097.729.730 16 Italia 879.866.419 17 Estonia 652.938.763 21 Polonia 571.536.319 23 Spagna 490.167.797 25 Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 17
Origine degli attacchi di abuso di credenziali – APAC novembre 2017 – settembre 2019 Tentativi di accesso dannosi Meno di 100.000 100.000 - 1 milione 1 milioni - 10 milioni 10 milioni - 100 milioni 100 milioni - 1 miliardo 1 miliardo - 10 miliardi Superiori a 10 miliardi Nessun dato Principali aree di origine - APAC Abuso di credenziali TENTATIVI DI ACCESSO POSIZIONE AREA DI ORIGINE DANNOSI GLOBALE India 2.867.867.749 4 Cina 2.805.330.412 5 Thailandia 2.626.767.167 7 Indonesia 2.328.720.242 8 Vietnam 2.166.055.670 9 Singapore 1.568.843.384 13 Malesia 1.547.306.924 15 Giappone 845.793.217 18 Taiwan 817.736.419 19 Corea del Sud 737.126.412 20 Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 18
Attacchi giornalieri alle applicazioni web novembre 2017 – settembre 2019 40 M 30 M Attacchi alle applicazioni (milioni) 20 M 10 M 0M Dic 2017 Feb 2018 Apr 2018 Giu 2018 Ago 2018 Ott 2018 Dic 2018 Feb 2019 Apr 2019 Giu 2019 Ago 2019 Ott 2019 Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 19
Origini degli attacchi alle applicazioni web – Americhe novembre 2017 – settembre 2019 Attacchi Meno di 1.000 1.000 - 100.000 100.000 - 1 milione 1 milione - 10 milioni 10 milioni - 100 milioni 100 milioni - 1 miliardo Superiori a 1 miliardo Nessun dato Principali aree di origine - Americhe Attacchi alle applicazioni AREA DI POSIZIONE TOTALE DI ATTACCHI ORIGINE GLOBALE Stati Uniti 1.434.231.212 1 Brasile 239.863.604 7 Belize 151.920.476 9 Canada 99.122.704 13 Messico 27.820.705 34 Panama 27.385.122 36 Argentina 25.150.825 38 Colombia 16.420.539 45 Venezuela 16.147.307 47 Cile 12.827.683 50 Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 20
Origini degli attacchi alle applicazioni web – EMEA novembre 2017 – settembre 2019 Attacchi Meno di 1.000 1.000 - 100.000 100.000 - 1 milione 1 milioni - 10 milioni 10 milioni - 100 milioni 100 milioni - 1 miliardo Superiori a 1 miliardi Nessun dato Principali aree di origine - EMEA Attacchi alle applicazioni POSIZIONE AREA DI ORIGINE TOTALE DI ATTACCHI GLOBALE Russia 1.093.219.355 2 Paesi Bassi 414.257.266 3 Ucraina 288.844.085 5 Germania 200.129.170 8 Francia 148.147.042 10 Regno Unito 141.076.862 11 Irlanda 93.537.634 14 Turchia 88.376.455 16 Romania 69.929.767 20 Italia 52.615.647 24 Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 21
Origine degli attacchi alle applicazioni web – APAC novembre 2017 – settembre 2019 Attacchi Meno di 1.000 1.000 - 100.000 100.000 - 1 milione 1 milioni - 10 milioni 10 milioni - 100 milioni 100 milioni - 1 miliardo Superiori a 1 miliardi Nessun dato Principali aree di origine - APAC Attacchi alle applicazioni POSIZIONE AREA DI ORIGINE TOTALE DI ATTACCHI GLOBALE Cina 396.529.301 4 India 254.645.502 6 Thailandia 120.351.975 12 Singapore 91.057.766 15 Indonesia 83.441.813 17 Giappone 76.396.164 18 Vietnam 63.455.055 22 Taiwan 57.639.687 23 Hong Kong 49.977.066 25 Corea del Sud 43.552.997 27 Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 22
Eventi di attacchi DDoS giornalieri novembre 2017 – settembre 2019 150 100 Eventi di attacco DDoS 50 0 Dic 2017 Feb 2018 Apr 2018 Giu 2018 Ago 2018 Ott 2018 Dic 2018 Feb 2019 Apr 2019 Giu 2019 Ago 2019 Ott 2019 Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 23
Riconoscimenti Collaboratori del rapporto sullo stato di Internet - Security VOLUME 5, NUMERO 1 VOLUME 5, EDIZIONE MULTIMEDIALE SPECIALE: Ben Tang CREDENTIAL STUFFING - ATTACCHI ED ECONOMIE Data Scientist Shane Keats Director of Global Industry Marketing, Elad Shuster Media, and Entertainment Senior Lead Security Researcher Steve Ragan Chad Seaman Researcher, Senior Technical Writer Security Intelligence Response Team, Senior II Martin McKeay Larry Cashdollar Editorial Director Security Intelligence Response Team, Senior II VOLUME 5, NUMERO 3 Moshe Zioni Elad Shuster Ricerca delle minacce, Director Senior Lead Security Researcher Gabriel Bellas Lydia LaSeur Practice Manager, Global Services Data Scientist Autrice ospite: Amanda Berlin Tim April Mental Health Hackers Principal Architect VOLUME 5, NUMERO 2 Steve Ragan Tony Lauro Senior Technical Writer Senior Manager, Strategia di sicurezza Martin McKeay Moritz Steiner Editorial Director Principal Architect VOLUME 5, NUMERO 4 Kyle Schomp Elad Shuster Performance Engineer, Senior II Senior Lead Security Researcher Rami Al-Dalky Or Katz Stagista Principal Lead Security Researcher Tim April Principal Architect Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 24
Collaboratori del rapporto sullo stato di Internet - Security VOLUME 5, NUMERO 4 (CONTINUA) TEAM EDITORIALE PER IL VOLUME 5, Lydia LaSeur NUMERI 1 - 6 Data Scientist Martin McKeay Editorial Director Steve Ragan Senior Technical Writer Amanda Fakhreddine, Managing Editor, Senior Technical Writer VOLUME 5, EDIZIONE MULTIMEDIALE SPECIALE: I MEDIA SOTTO ATTACCO Steve Ragan Senior Technical Writer Omri Hering Data Analyst Senior Lydia LaSeur Data Scientist Lydia LaSeur Data Scientist TEAM DI MARKETING E CREATIVO VOLUME 5, NUMERO 5 PER IL VOLUME 5, NUMERI 1 - 6 Eric Kloster Benedikt Van Holt Engineering Director Art Direction Lorenz Glaser Brendan John O'Hara Senior II Security Engineer Graphic Design Or Katz Georgina Morales Hampe Principal Lead Security Researcher Project Management Lydia LaSeur Kylee McRae Data Scientist Program Management Paul O'Leary Murali Venukumar Principal Data Scientist, Program Management Threat Intelligence Engineering Akamai garantisce experience digitali sicure per le più grandi aziende a livello mondiale. L'Akamai Intelligent Edge Platform permea ogni ambito, dalle aziende al cloud, permettendovi di lavorare con rapidità, efficacia e sicurezza. I migliori brand a livello globale si affidano ad Akamai per ottenere un vantaggio competitivo grazie a soluzioni agili in grado di estendere la potenza delle loro architetture multicloud. Più di ogni altra azienda, Akamai avvicina agli utenti app, experience e processi decisionali, tenendo lontani attacchi e minacce. Il portfolio Akamai di soluzioni per l'edge security, le web e mobile performance, l'accesso aziendale e la delivery di contenuti video è affiancato da un servizio clienti di assoluta qualità e da un monitoraggio 24/7/365. Per scoprire perché i principali brand mondiali si affidano ad Akamai, visitate www.akamai.com, blogs.akamai.com o seguite @Akamai su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo www.akamai.com/locations. Data di pubblicazione: 12/19.
Puoi anche leggere