Analisi dell'anno - Stato di Internet - Security - Security | Analisi dell'anno volume 5 ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Sommario
01 Lettera del direttore
02 12 mesi di ricerca Akamai
03 Ottobre 2018
03 Novembre 2018
04 Dicembre 2018/Gennaio 2019
05 Febbraio 2019
07 Marzo 2019
07 Aprile 2019
08 Maggio 2019
08 Giugno 2019
10 Luglio 2019
11 Agosto 2019
11 Settembre 2019
13 Guardare avanti
14 Appendice
24 Riconoscimenti
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6Lettera del direttore
Martin McKeay
Editorial Director
Mentre il 2019 volge al termine, desideriamo Il mio team, composto da writer, data scientist ed
ringraziare i nostri lettori per il continuo sostegno editor, che sviluppano questo rapporto e si occupano
dimostrato verso il rapporto di Akamai sullo stato di anche di altro, fa del lavoro la sua passione. In totale,
Internet - Security (SOTI). Il team e il rapporto si sono abbiamo più di quarant'anni di esperienza nel campo
evoluti in modo significativo quest'anno e prevediamo della sicurezza. Ci rendiamo conto di quanto ancora
di continuare a crescere ed evolverci negli anni a ci sia da scoprire e di quanto poco ciò sia stato
seguire. Vogliamo offrire un rapporto che possiate quantificato. La collaborazione con i nostri ricercatori ci
consultare più volte per le ricerche importanti. consente di fare la differenza, rendendo il loro lavoro
accessibile e interessante per voi.
Perché Akamai produce il rapporto sullo stato di
Internet e si occupa di ricerca sulla sicurezza in Il rapporto SOTI originariamente si basava
generale? esclusivamente sugli attacchi DDoS e alle applicazioni
web, ma ora abbiamo abbracciato un'ampia gamma
Da un punto di vista interno, il rapporto sullo stato di problemi di sicurezza urgenti. Mentre continua
di Internet e la ricerca correlata sono materiali la sua evoluzione in quanto azienda per la tutela
di marketing eccellenti. Una buona ricerca crea della sicurezza, i tipi di dati a disposizione di Akamai
delle belle storie, che a loro volta aumentano la non faranno che aumentare. Abbiamo già iniziato a
consapevolezza su ciò che un'azienda considera progettare per il 2020, in tutti i sensi.
importante. Per certi versi, il tipo di ricerca pubblicata
da un'azienda che opera nel campo della sicurezza Voi, i nostri lettori, siete essenziali perché senza il
è quasi tanto importante per la propria reputazione vostro sostegno questo rapporto non esisterebbe.
quanto i tipi di prodotti che vende. Grazie perché ci leggete e spero che continuerete
a ritenere preziosi i nostri rapporti anche l'anno
Perché un gruppo globale di ricercatori crede nel prossimo. Saremo lieti di ricevere il vostro feedback
valore della ricerca e delle pubblicazioni? La maggior ed eventuali domande.
parte delle risposte che abbiamo ricevuto si concentra
su due motivazioni. La prima è che essere riconosciuti
come leader e fonte di intelligence nel campo da voi
prescelto è una cosa bella, a prescindere da chi voi
siate. La seconda è che il lavoro che svolgono i nostri
team è importante. Il campo della sicurezza è ancora
giovane e ogni singola informazione, ogni perla di
saggezza che contribuisce alla conoscenza globale
è preziosa.
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 1Le storie importanti degli ultimi 12 mesi
Benvenuti nel nostro sesto rapporto sullo stato di riutilizzo influenzavano altre basi di codici. In questo
Internet (SOTI) - Security di quest'anno. Mentre si modo il problema poteva avere un potenziale impatto
avvicina la fine del 2019, vogliamo tornare a esaminare su 7.800 progetti. In un post di follow-up, Cashdollar
la ricerca condotta da Akamai negli ultimi 12 mesi. ha testato 1.000 progetti separati tramite il codice
Dall'inizio di ottobre 2018 fino alla fine di settembre jQuery, scoprendo che 970 di essi erano vulnerabili.
2019, richiamiamo l'attenzione in particolare sulla
ricerca condotta dal team SIRT (Security Intelligence
Response Team) di Akamai. Inoltre, vi presentiamo una
selezione di alcune delle più importanti notizie che
Poiché molti negli Stati Uniti stanno
hanno influenzato il settore della sicurezza nello
scorso anno. pensando alle elezioni, prevediamo che
Anche se dire che è stato un anno interessante
la sicurezza giocherà un ruolo ancora
potrebbe sembrare un cliché, è comunque vero. più grande nel prossimo anno.
Le storie sulla sicurezza sono diventate sempre più
importanti e stanno diventando parte delle notizie
dominanti. Poiché molti negli Stati Uniti stanno
pensando alle elezioni, prevediamo che la
sicurezza giocherà un ruolo ancora più grande Novembre 2018
nel prossimo anno.
Novembre è iniziato con la promessa che la Biblioteca
del Congresso e l'Ufficio per i diritti d'autore
statunitense avrebbero aggiunto delle eccezioni al
Ottobre 2018 Digital Millennium Copyright Act (DMCA). Una di
queste consente ai ricercatori di segnalare le falle
Che mese! È iniziato con una violazione di dati che
nei software senza il timore di procedimenti penali.
ha colpito milioni di persone su Facebook. Qualche
Questa notizia è stata seguita da rapporti relativi
tempo dopo, Bloomberg ha pubblicato una storia
alla compromissione di 60 milioni di carte di credito
incentrata sugli attacchi alle supply chain nazionali.
statunitensi tra il 2017 e il 2018, il 93% delle quali
Tutti i vendor coinvolti nella vicenda, così come il
erano compatibili con la tecnologia EMV.
Dipartimento per la sicurezza interna degli Stati Uniti,
hanno negato queste affermazioni, ma Bloomberg ha
Più o meno in quello stesso periodo, Kaan Onarlioglu
continuato a sostenere con fermezza la sua inchiesta.
di Akamai ha pubblicato un blog relativo alle
valutazioni delle vulnerabilità di terze parti sull'Akamai
Ottobre è stato un mese impegnativo anche per i
Intelligent Edge Platform e sull'esistenza di falsi
nostri team di sicurezza. Ryan Barnett di Akamai ha
positivi che potrebbero causare confusione. Poco
pubblicato un post sul blog relativo alle intestazioni
dopo, Ryan Barnett ha pubblicato un rapporto
di risposta della sicurezza e al perché i dirigenti e i
approfondito sui passaggi da seguire per proteggersi
responsabili della sicurezza debbano preoccuparsene.
dagli attacchi Magecart e Or Katz ha pubblicato un
Il giorno dopo, Larry Cashdollar ha pubblicato un
resoconto dettagliato su un tentativo di phishing con
esame del kit di phishing Luis, insieme ad alcune
78 variazioni diverse. Il software Magecart continua a
tecniche di evasione.
essere una minaccia significativa mentre arriviamo alla
fine del 2019, in gran parte a causa delle vulnerabilità
Cashdollar ha anche diffuso la notizia relativa
nei software e nei plug-in di terze parti utilizzati in
alla vulnerabilità del caricamento di file jQuery
molti siti.
(CVE-2018-9206). Mentre si pensava a risolvere
il problema, alcune biforcazioni del codice e del
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 3Dicembre 2018/Gennaio 2019
Verso la fine del 2018, i team addetti alla pubblicazione e alla ricerca hanno anche aggiunto il tocco finale
al primo Rapporto sullo stato di Internet 2019 - Security pubblicato il 30 gennaio. Sembra che i ricercatori
e persino i criminali si fossero presi una vacanza per quasi tutto il mese di dicembre.
Prima dell'arrivo del rapporto SOTI sui giornali, Larry Cashdollar ha pubblicato un blog incentrato sulla
vulnerabilità ThinkPHP (CVE-2018-20062), scoperta durante le sue ricerche sugli attacchi di scrematura di
Magecart. Lukasz Orzechowski ha ripreso quel post con un post sul blog relativo a un esperimento con gli
strumenti di traduzione assistita (CAT). Tradurre le lingue è difficile, specialmente quando si traduce uno script
per computer con una scrittura tecnica.
Stato di Internet - Security: volume 5, numero 1
Attacchi DDoS e alle applicazioni
Questo numero ha preso in esame la salute mentale con un saggio di Amanda Berlin. Da gennaio, il numero di
workshop di Mental Health Hackers alle conferenze sulla sicurezza è aumentato in tutti gli Stati Uniti.
Abbiamo analizzato da vicino un incidente che, a prima vista, sembrava un imponente attacco DDoS con oltre
4 miliardi di richieste in più di 15.582 indirizzi IP. Tuttavia, "l'attacco erroneamente considerato tale" si è rivelato
essere un'applicazione difettosa.
Abbiamo anche considerato l'argomento dei bot nel settore retail e di come le applicazioni All-in-One (AIO)
possano influenzare seriamente i saldi e le promozioni online. Mentre non tutti i bot sono dannosi, alcuni possono
certamente essere più problematici di quanto non sembri.
In breve
• I problemi di salute mentale costano alle aziende • I bot rappresentano un gran guadagno per
statunitensi più di 190 miliardi di dollari all'anno gli autori degli attacchi e sono costantemente
in mancati guadagni. in evoluzione per eludere le nuove difese. Un
autore di attacchi ha offerto 15.000 dollari agli
• A volte, un "attacco" non è esattamente ciò che sviluppatori in grado di colpire le specifiche difese
appare a prima vista. Gli esperti nel SOCC di di un'azienda.
Akamai hanno notato l'impatto di 4 miliardi di
richieste su un importante sito web e hanno
indagato sulla vera causa.
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 4Febbraio 2019
Febbraio è stato un mese freddo e senza notizie. Proprio prima della pubblicazione del secondo
Tuttavia, ci sono state alcune storie interessanti, numero del rapporto SOTI, questo mese Larry
come il caso della causa intentata contro Apple, Cashdollar ha pubblicato un post sul blog prendendo
per aver forzato l'autenticazione a due fattori sugli in esame l'uso di Google Translate negli attacchi di
account utente. phishing contro Facebook. Consiglio: non disturbate
i ricercatori con tentativi di phishing, perché il loro
Ha catturato l'attenzione anche una lettera di mestiere è scovare schemi strani e inusuali.
notifica sull'incidente, depositata presso l'ufficio del
procuratore generale del Vermont [PDF]. L'incidente in
questione era un attacco di credential stuffing ai danni
degli utenti di TurboTax piuttosto che una violazione
dei sistemi di Intuit. Esempi di questo tipo sono uno Autenticazione multifattore e
dei motivi per i quali l'autenticazione multifattore e il
credential stuffing sono stati temi seguiti da Akamai
credential stuffing sono stati temi
per tutto il 2019. Un'altra ragione è l'enorme volume seguiti da Akamai per tutto il 2019.
di attacchi di credential stuffing che Akamai continua
a registrare.
Stato di Internet - Security: volume 5, numero 2
Attacchi nel settore retail e traffico
delle API
Questa è stata la prima volta quest'anno che Akamai ha analizzato i dati sul credential stuffing. Al momento
della presentazione del rapporto, Akamai aveva rilevato circa 10 miliardi di tentativi di credential stuffing contro
il settore retail tra maggio e dicembre 2018. Il rapporto ha indagato anche sui bot AIO nel settore retail, sulla
sicurezza delle API e sui potenziali problemi IPv6.
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 5Tentativi di accesso dannosi giornalieri
gennaio - settembre 2019
Tentativi di accesso dannosi (milioni)
200 M
100 M
0M
Gen 2019 Feb 2019 Mar 2019 Apr 2019 Mag 2019 Giu 2019 Lug 2019 Ago 2019 Set 2018 Ott 2019
Segmento verticale Altro Retail
Fig. 1 (Aggiornamento del grafico pubblicato sul numero 2) – Il credential stuffing continua a prendere di mira
soprattutto il settore retail, con 16,5 miliardi di tentativi nei primi nove mesi del 2019 rispetto agli 11,5 miliardi negli
ultimi nove mesi del 2018
In breve
• Considerando tutti i settori (non solo il retail), • Un'analisi della rete ESSL di Akamai ha rivelato una
Akamai ha individuato quasi 28 miliardi di tentativi suddivisione dall'83% al 17% tra il traffico delle
di credential stuffing effettuati tra maggio e API e il traffico HTML sulla nostra CDN (rete per la
dicembre 2018. distribuzione dei contenuti). Questo è un notevole
aumento dal momento che lo stesso sondaggio è
• L'utilizzo dell'IPv6 potrebbe sembrare ininfluente stato effettuato anche nel 2014.
sulla base dell'analisi di Akamai. Ciò porta a
presumere erroneamente che non sia necessario
monitorare l'IPv6.
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 6Marzo 2019 Aprile 2019
Relativamente ai tentativi di credential stuffing, uno dei Arrivati ad aprile, mentre il team si riprendeva dalla
temi principali è l'uso di password facili da indovinare conferenza RSA, online hanno iniziato a circolare
o deboli. Inoltre, sono decisamente troppi gli utenti notizie su un trio di vulnerabilità zero-day in
che riciclano le loro password su più reti e servizi. WordPress, che hanno provocato la compromissione
Nei primi giorni di marzo, sono emerse delle storie di vari siti web. I ricercatori di Akamai spesso notano
riguardo il fatto che l'operatore di telefonia Xfinity che i criminali utilizzano siti web compromessi per
Mobile di Comcast utilizzasse lo stesso PIN predefinito, ospitare kit di phishing. Ciò aiuta anche con le
0000, per gli account dei clienti. Questa storia ha evasioni; un sito web legittimo, ma compromesso
iniziato a diffondersi dopo che il rapper e magnate probabilmente non desterà sospetti né scatenerà
del business Kanye West ha rivelato di avere come allarmi per la difesa degli endpoint.
password sul suo iPhone X il numero 000000.
In altre notizie relative alle vulnerabilità, Larry
A parte le notizie, Jonathan Respeto di Akamai ha Cashdollar ha pubblicato un blog che avvertiva in
pubblicato un blog sull'utilizzo dei programmi Capture merito a diverse vulnerabilità di Magento. L'avviso,
the Flag, per promuovere una formazione continua pubblicato per richiamare l'attenzione sul problema,
all'interno del centro di comando operativo per la ha interessato più di 30 vulnerabilità sulla piattaforma,
sicurezza (SOCC). compresa una che all'epoca aveva un prototipo
funzionante. Più tardi in quello stesso mese, il
ricercatore Yael Daihes ha pubblicato un blog con
Craig Sprosts circa l'aggiunta di dati DNS reali ai
modelli di apprendimento approfondito, al fine di
aumentarne l'efficacia.
Stato di Internet - Security: edizione multimediale speciale
Credential stuffing -
Attacchi ed economie
Pubblicata l'8 aprile 2019, questa edizione speciale del rapporto SOTI è stata presentata pensando al pubblico
dei media presente in occasione della conferenza National Association of Broadcasters (NAB). Patrick Sullivan di
Akamai ha presentato i dati e l'intelligence provenienti dal rapporto durante il summit sulla sicurezza informatica
e sulla protezione dei contenuti in occasione del NAB.
Uno dei punti più interessanti del rapporto è stato che tre dei più vasti attacchi di credential stuffing sferrati contro
i servizi di streaming nel 2018, con dimensioni da 133 milioni a 200 milioni di tentativi, hanno avuto luogo poco
dopo le segnalazioni di violazioni dei dati, a indicare che gli autori degli attacchi stavano tentando di approfittare
delle credenziali appena ottenute.
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 7Maggio 2019 Giugno 2019
I dati salienti di maggio comprendono patch da Giugno, in genere, è un mese ricco di notizie sulla
Cisco, rivolte a serie vulnerabilità dei router e alle sicurezza e quest'anno non ha fatto eccezione.
difficoltà date dai ransomware di Baltimore, nonché Ci sono stati attacchi contro i plug-in di WordPress,
agli sforzi di recupero. Il ransomware è stato un tema violazioni di dati e incidenti con malware che hanno
comune nell'ultimo anno e l'uso dei ransomware non infettato i POS di 102 ristoranti Checkers and Rally's
sembra diminuire. in 20 stati diversi. Passando a notizie più leggere,
è stato pubblicato uno studio che afferma che un
Amiram Cohen di Akamai, con l'ulteriore ricerca bias cognitivo può influenzare le decisioni in materia
di Or Katz, ha pubblicato un resoconto dettagliato di sicurezza.
sul kit di phishing 16Shop, che prende di mira gli
utenti Apple. Il kit stesso è avanzato, in costante Larry Cashdollar e Steve Ragan hanno iniziato
aggiornamento e utilizza una serie di tecniche il mese scrivendo degli articoli su blog relativi
di evasione. L'Akamai Threat Research Team all'identificazione delle vulnerabilità nei kit di
ha pubblicato anche un blog relativo al Cipher phishing che, se sfruttate, possono causare ulteriori
Stunting, una minaccia crescente, che prevede la problemi agli amministratori del server. Or Katz,
randomizzazione delle firme SSL/TLS nel tentativo presentatore della conferenza Akamai Edge World,
di eludere il rilevamento. ha pubblicato anche dei blog relativi alle tecniche
di evasione nei kit di phishing e all'analisi del
phishing. Cashdollar ha anche pubblicato altri due
blog quel mese. Il primo, il 13 giugno, parlava dei
26 vettori di infezione nell'ultimissima (perlomeno
all'epoca) versione di Echobot. Alla fine del mese,
ha pubblicato un post relativo a un bot denominato
Silex, che è riuscito a penetrare nei sistemi dopo
averli infettati.
Stato di Internet - Security: volume 5, numero 3
Settore gaming sotto attacco
Questa edizione del rapporto SOTI si è concentrata sul gaming e sull'economia criminale alle sue spalle. Il gaming
è un argomento interessante e i criminali hanno più percorsi per attaccare i giocatori e le aziende produttrici di
alcuni dei giochi più interessanti del web. Per quanto riguarda i dati, il rapporto ha rilevato che ci sono stati 12
miliardi di attacchi di credential stuffing contro i siti web di gaming tra novembre 2017 e marzo 2019; in tutti i
settori, ci sono stati più di 55 miliardi di attacchi di credential stuffing in quello stesso arco di tempo. Anche le
applicazioni web sono state un argomento interessante, come indica il rapporto, e gli attacchi SQL injection (SQLi)
hanno rappresentato quasi i due terzi del totale di attacchi alle applicazioni web.
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 8Attacchi giornalieri alle applicazioni web
gennaio - settembre 2019
Fig. 2 – Anche se le organizzazioni di
30 M
gaming sono vittima di una percentuale
molto ridotta di attacchi, tra quelli
riscontrati da Akamai, sono state
Attacchi alle applicazioni (milioni)
comunque prese di mira da più di
20 M 35 milioni di tentativi nei primi nove
mesi del 2019
10 M
0M
Gen 2019 Feb 2019 Mar 2019 Apr 2019 Mag 2019 Giu 2019 Lug 2019 Ago 2019 Set 2018 Ott 2019
Segmento verticale Altro Gaming
Attacchi giornalieri alle applicazioni web per vettore
gennaio - settembre 2019
Fig. 3 – Gli attacchi SQLi
30 M rappresentano il 77% di tutti gli
attacchi alle applicazioni sferrati
finora nel 2019, attivando più di
3,1 miliardi di avvisi sulla piattaforma
Akamai
Attacchi alle applicazioni (milioni)
20 M
10 M Vettore
SQLi
LFI
XSS
PHPi
RFI
Altro
0M
Gen 2019 Feb 2019 Mar 2019 Apr 2019 Mag 2019 Giu 2019 Lug 2019 Ago 2019 Set 2018 Ott 2019
In breve
• Akamai ha rilevato 55 miliardi di attacchi di credential stuffing nel corso di 17 mesi,
12 miliardi dei quali diretto direttamente al settore gaming.
• Un attacco SQLi è la principale minaccia quando si tratta di rischi relativi alle applicazioni
web, rappresentando quasi i due terzi del totale degli attacchi.
• In generale, gli Stati Uniti sono ancora il principale paese di origine degli attacchi di
credential stuffing sferrati, seguiti direttamente dalla Russia. Ma se si considerano
esclusivamente i dati di gaming, la Russia è l'origine numero uno.
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 9Luglio 2019
A luglio, molti degli addetti del settore della sicurezza, compresi molti di noi di Akamai, si preparavano per gli
eventi di Las Vegas. Le aziende che operano nel settore della sicurezza parlano molto dei rischi e delle superfici
soggette agli attacchi. Una delle superfici soggette agli attacchi più comune è il browser; perciò, quando si è
diffusa la notizia che il Bundesamt für Sicherheit in der Informationstechnik (BSI) tedesco stava elaborando delle
linee guida per la sicurezza dei browser, gli utenti ne hanno preso atto.
Internamente, quanto alla ricerca, Chad Seaman di Akamai ha pubblicato un blog sugli attacchi SYN-ACK.
Lior Lahav e Asaf Nadler hanno parlato delle recenti modifiche all'algoritmo di generazione dei domini (DGA)
per Pykspa v2 e un secondo post ha invece parlato delle mitigazioni del DGA. Infine, Larry Cashdollar ha
pubblicato un blog il 29 luglio sui criminali che sfruttano le vulnerabilità RFI (Remote File Inclusion) nelle proprie
campagne di phishing.
Stato di Internet - Security: volume 5, numero 4
L'economia degli attacchi ai servizi finanziari
Questa edizione del rapporto SOTI mostra quanto gli attacchi e gli strumenti utilizzati contro i servizi finanziari facciano
parte di un ecosistema più ampio e più complesso. Il rapporto ha esplorato i mercati criminali ed esaminato le modalità
con le quali prendono di mira le organizzazioni finanziarie, ma anche ciò che succede dopo un attacco riuscito.
DDOS - Eventi di attacco DDoS - Obiettivi mirati
gennaio 2019 - settembre 2019 gennaio 2019 - settembre 2019
Gaming Servizi finanziari
Internet e telecomunicazioni Gaming
Servizi finanziari Retail e beni di consumo
Formazione Media & Entertainment
Media & Entertainment Formazione
Settore
Settore
Software e tecnologia Software e tecnologia
Internet
Pubblica amministrazione
e telecomunicazioni
Retail e beni di consumo Pubblica amministrazione
Hotel e viaggi Hotel e viaggi
Servizi business Servizi business
Altro
Altro
0 10% 20% 30% 40%
0 1.000 2.000 3.000
Percentuale di obiettivi mirati
Eventi di attacco DDoS
Fig. 4 (Aggiornamento del grafico pubblicato sul numero 4) – Gli attacchi DDoS molto spesso prendono di mira le aziende di
gaming, ma gli attacchi contro il settore dei servizi finanziari sono molto più disseminati tra più obiettivi
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 10In breve
• La metà di tutte le organizzazioni rappresentate • Il 94% degli attacchi contro il settore dei servizi
dai domini di phishing apparteneva al settore dei finanziari è derivato da attacchi SQLi, LFI,
servizi finanziari, secondo i dati a disposizione di Cross-Site Scripting (XSS) e OGNL Java
Akamai. Injection.
• Più del 6% dei tentativi di accesso dannosi ha
preso di mira, a livello globale, il settore dei
servizi finanziari.
Agosto 2019
All'inizio di agosto, a Las Vegas si svolgevano Black Hat, DEF CON e BSides e molte delle prime pagine parlavano
di ciò che la giornalista Violet Blue definisce "Infosec Clickbait Season". Ma la notizia che ha fatto più scalpore
non è legata alla sicurezza: parlava di un uomo con una maschera a forma di TV in testa, filmato mentre lasciava
televisori davanti alle case in Virginia. Dopo aver evitato per un pelo una piaga di cavallette a Las Vegas,
il pubblico di Black Hat ha scoperto che quanti erano in zona tra il 3 e il 5 agosto rischiavano il morbillo.
Nel dipartimento di ricerca, Or Katz di Akamai ha pubblicato un blog sui tentativi di phishing contro gli hotspot
delle località turistiche e Larry Cashdollar ha scritto qualcosa in merito al software di mining di criptovalute XMR
diffuso e in piena azione.
Settembre 2019
Jonathan Respeto e Chad Seaman di Akamai hanno pubblicato un blog relativo a un nuovo vettore DDoS che può
raggiungere i 35/Gbps. Il vettore, che sfrutta una tecnica di amplificazione UTP nota come WS-Discovery (WSD),
può essere utilizzato per ottenere tassi di amplificazione fino al 15.300%.
Stato di Internet - Security: edizione multimediale speciale
I media sotto attacco
Pubblicata a supporto dello spettacolo di contenuti multimediali, per l'intrattenimento e la tecnologia di IBM,
questa edizione speciale del rapporto SOTI si inserisce nelle indagini sulle attività di credential stuffing, con una
particolare attenzione a come esso influisca sulle aziende del settore dei media e della tecnologia. In generale,
da gennaio 2018 a giugno 2019, Akamai ha registrato più di 61 miliardi di tentativi di credential stuffing e più di
4 miliardi di attacchi alle applicazioni web.
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 11Stato di Internet - Security: volume 5, numero 5
Phishing: Baiting the Hook
L'ultimo rapporto SOTI dell'anno incentrato sulla ricerca ha parlato di phishing, nonché delle pratiche e dei metodi che
lo sostengono. Questo numero comprende anche, per la prima volta in assoluto, dati provenienti dal monitoraggio
interno di Akamai quanto ai tentativi di phishing che hanno colpito i nostri dipendenti.
In breve
• Il 60% dei kit di phishing monitorati da Akamai • Microsoft, PayPal, DHL, Dropbox, DocuSign
sono rimasti attivi per 20 giorni o meno. e LinkedIn sono tra gli obiettivi di phishing più
frequenti, secondo il monitoraggio di Akamai.
• La tecnologia più elevata è quella più colpita dal
phishing nel settore, secondo i dati di Akamai.
Fonti di notizie
Oltre alle fonti per le quali è disponibile il link in questo rapporto, qui di seguito c'è un elenco di alcune fonti
di notizie lette con regolarità da chi ha collaborato a questo rapporto, per un'analisi e una copertura del settore
più esaustive.
• Violet Blue • Motherboard • TechCrunch
• Zack Whittaker • CyberScoop • ZDNet
• Dark Reading • CSO Online • SecurityWeek
• Ars Technica • WIRED • Forbes
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 12Guardare avanti Perciò, cosa possiamo estrapolare dalle tendenze
del 2019? Per prima cosa, che l'abuso di credenziali,
"Questa è la stagione delle previsioni sulla sicurezza". il phishing e lo sfruttamento delle vulnerabilità nei
Odiamo fare previsioni sulla sicurezza. sistemi più famosi continueranno ad aumentare.
Si tratta di una previsione semplice, ma la differenza
I futurologi e gli scrittori di fantascienza fanno è che, a nostro avviso, questi attacchi vengono
previsioni sul futuro. Gene Roddenberry e la sua effettuati sempre più spesso da veri e propri
creazione, Star Trek, sono ormai pilastri della professionisti. Se non altro, gli attacchi saranno
nostra coscienza collettiva tanto da avere previsto più sofisticati e vari.
o comunque contribuito alla creazione di molti
degli accessori che utilizziamo quotidianamente, Dieci anni fa, le vulnerabilità in genere venivano
scoperte da un criminale e poi incorporate negli
attacchi. Cinque anni fa, è diventato più frequente
vedere team di criminali professionisti scoprire
Che tu possa vivere e sviluppare software di attacco. La tendenza, oggi,
è una sovrapposizione tra gli sviluppatori criminali
in tempi interessanti. e l'Advanced Persistent Threat (APT) o malintenzionati
- Antica maledizione cinese sostenuti dai governi, per creare un flusso stabile
di strumenti zero-day per attaccare organizzazioni
e utenti specifici.
come i cellulari e le cuffie Bluetooth. Ma noi siamo Non si tratta esclusivamente di congetture. Nei primi di
professionisti della sicurezza, non futurologi e non ottobre, l'NSA è arrivata persino a emettere un avviso
siamo mai stati in grado di fare previsioni precise un contro dei noti malintenzionati sostenuti dai governi
anno prima degli eventi. che prendevano di mira le piattaforme VPN vulnerabili.
Ci sono molti altri canali di comunicazione dai quali
Ciò che possiamo fare è osservare i dati che possono arrivare normalmente avvisi del genere,
abbiamo oggi ed estrapolare da questi le tendenze. perciò questo dimostra che l'NSA li vede come un
Vi chiederete quale sia la differenza. La risposta è, pericolo chiaro e presente.
sostanzialmente, la prospettiva. Sia l'estrapolazione
che la previsione sono tentativi di trovare le tendenze Sono finiti i tempi in cui i consulenti di sicurezza in
emergenti, ma la previsione ha un aspetto più un'azienda venivano visti come degli allarmisti: ora
prettamente sensazionale. persino noi, a volte, veniamo presi alla sprovvista
dalla gravità e dall'impatto degli attacchi. Argomenti
Quando a qualcuno viene chiesta una previsione, esoterici riguardo la sicurezza, che un tempo erano
implicitamente si richiede una risposta nuova e diversa materia di specialisti ed esperti di tecnologie, ora
da quella indicata da altri; l'estrapolazione si basa rientrano nelle notizie di tutti i giorni e sono parte della
perlopiù su tendenze reali. Sì, è un'analisi minuziosa e coscienza collettiva. Molte delle previsioni di dieci
pedante, ma è il livello di specificità che ci si dovrebbe anni fa ora si stanno realizzando, anche se le minacce
aspettare da ricercatori e redattori. sembrano molto diverse da come ce le aspettavamo.
Una previsione possibile è che il 2020 sarà un
anno interessante.
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 13Appendice Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 14
Importanti aggiornamenti delle nostre
grandi storie
I seguenti grafici sono aggiornamenti rispetto al lavoro dei numeri precedenti per il volume 5 del Rapporto sullo stato
di Internet - Security. Li mettiamo a disposizione dei lettori come informazioni aggiuntive, con pochi testi di supporto
e spiegazioni. Tutti i grafici e le tabelle si riferiscono al periodo tra novembre 2017 e settembre 2019.
Tentativi di accesso dannosi giornalieri
novembre 2017 - settembre 2019
300 M
Tentativi di accesso dannosi (milioni)
200 M
100 M
0M
Dic 2017 Feb 2018 Apr 2018 Giu 2018 Ago 2018 Ott 2018 Dic 2018 Feb 2019 Apr 2019 Giu 2019 Ago 2019 Ott 2019
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 15Origine degli attacchi di abuso di credenziali - Americhe
novembre 2017 – settembre 2019
Tentativi di accesso dannosi
Meno di 100.000
100.000 - 1 milione
1 milioni - 10 milioni
10 milioni - 100 milioni
100 milioni - 1 miliardo
1 miliardo - 10 miliardi
Superiori a 10 miliardi
Nessun dato
Principali aree di origine - Americhe
Abuso di credenziali
AREA DI TENTATIVI DI ACCESSO POSIZIONE
ORIGINE DANNOSI GLOBALE
Stati Uniti 25.393.327.336 1
Brasile 4.039.075.851 3
Canada 2.720.633.593 6
Colombia 511.099.087 24
Ecuador 483.327.140 26
Argentina 378.217.676 31
Cile 355.921.859 32
Messico 344.094.629 34
Venezuela 177.795.687 47
Perù 90.149.099 65
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 16Origine degli attacchi di abuso di credenziali - EMEA
novembre 2017 – settembre 2019
Tentativi di accesso dannosi
Meno di 100.000
100.000 - 1 milione
1 milioni - 10 milioni
10 milioni - 100 milioni
100 milioni - 1 miliardo
1 miliardo - 10 miliardi
Superiori a 10 miliardi
Nessun dato
Principali aree di origine - EMEA
Abuso di credenziali
TENTATIVI DI ACCESSO POSIZIONE
AREA DI ORIGINE
DANNOSI GLOBALE
Russia 6.114.186.048 2
Germania 2.129.388.432 10
Francia 2.081.826.451 11
Paesi Bassi 1.723.393.319 12
Regno Unito 1.559.263.043 14
Ucraina 1.097.729.730 16
Italia 879.866.419 17
Estonia 652.938.763 21
Polonia 571.536.319 23
Spagna 490.167.797 25
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 17Origine degli attacchi di abuso di credenziali – APAC
novembre 2017 – settembre 2019
Tentativi di accesso dannosi
Meno di 100.000
100.000 - 1 milione
1 milioni - 10 milioni
10 milioni - 100 milioni
100 milioni - 1 miliardo
1 miliardo - 10 miliardi
Superiori a 10 miliardi
Nessun dato
Principali aree di origine - APAC
Abuso di credenziali
TENTATIVI DI ACCESSO POSIZIONE
AREA DI ORIGINE
DANNOSI GLOBALE
India 2.867.867.749 4
Cina 2.805.330.412 5
Thailandia 2.626.767.167 7
Indonesia 2.328.720.242 8
Vietnam 2.166.055.670 9
Singapore 1.568.843.384 13
Malesia 1.547.306.924 15
Giappone 845.793.217 18
Taiwan 817.736.419 19
Corea del Sud 737.126.412 20
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 18Attacchi giornalieri alle applicazioni web
novembre 2017 – settembre 2019
40 M
30 M
Attacchi alle applicazioni (milioni)
20 M
10 M
0M
Dic 2017 Feb 2018 Apr 2018 Giu 2018 Ago 2018 Ott 2018 Dic 2018 Feb 2019 Apr 2019 Giu 2019 Ago 2019 Ott 2019
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 19Origini degli attacchi alle applicazioni web – Americhe
novembre 2017 – settembre 2019
Attacchi
Meno di 1.000
1.000 - 100.000
100.000 - 1 milione
1 milione - 10 milioni
10 milioni - 100 milioni
100 milioni - 1 miliardo
Superiori a 1 miliardo
Nessun dato
Principali aree di origine - Americhe
Attacchi alle applicazioni
AREA DI POSIZIONE
TOTALE DI ATTACCHI
ORIGINE GLOBALE
Stati Uniti 1.434.231.212 1
Brasile 239.863.604 7
Belize 151.920.476 9
Canada 99.122.704 13
Messico 27.820.705 34
Panama 27.385.122 36
Argentina 25.150.825 38
Colombia 16.420.539 45
Venezuela 16.147.307 47
Cile 12.827.683 50
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 20Origini degli attacchi alle applicazioni web – EMEA
novembre 2017 – settembre 2019
Attacchi
Meno di 1.000
1.000 - 100.000
100.000 - 1 milione
1 milioni - 10 milioni
10 milioni - 100 milioni
100 milioni - 1 miliardo
Superiori a 1 miliardi
Nessun dato
Principali aree di origine - EMEA
Attacchi alle applicazioni
POSIZIONE
AREA DI ORIGINE TOTALE DI ATTACCHI
GLOBALE
Russia 1.093.219.355 2
Paesi Bassi 414.257.266 3
Ucraina 288.844.085 5
Germania 200.129.170 8
Francia 148.147.042 10
Regno Unito 141.076.862 11
Irlanda 93.537.634 14
Turchia 88.376.455 16
Romania 69.929.767 20
Italia 52.615.647 24
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 21Origine degli attacchi alle applicazioni web – APAC
novembre 2017 – settembre 2019
Attacchi
Meno di 1.000
1.000 - 100.000
100.000 - 1 milione
1 milioni - 10 milioni
10 milioni - 100 milioni
100 milioni - 1 miliardo
Superiori a 1 miliardi
Nessun dato
Principali aree di origine - APAC
Attacchi alle applicazioni
POSIZIONE
AREA DI ORIGINE TOTALE DI ATTACCHI
GLOBALE
Cina 396.529.301 4
India 254.645.502 6
Thailandia 120.351.975 12
Singapore 91.057.766 15
Indonesia 83.441.813 17
Giappone 76.396.164 18
Vietnam 63.455.055 22
Taiwan 57.639.687 23
Hong Kong 49.977.066 25
Corea del Sud 43.552.997 27
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 22Eventi di attacchi DDoS giornalieri
novembre 2017 – settembre 2019
150
100
Eventi di attacco DDoS
50
0
Dic 2017 Feb 2018 Apr 2018 Giu 2018 Ago 2018 Ott 2018 Dic 2018 Feb 2019 Apr 2019 Giu 2019 Ago 2019 Ott 2019
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 23Riconoscimenti
Collaboratori del rapporto sullo stato di Internet - Security
VOLUME 5, NUMERO 1 VOLUME 5, EDIZIONE MULTIMEDIALE SPECIALE:
Ben Tang CREDENTIAL STUFFING - ATTACCHI ED ECONOMIE
Data Scientist Shane Keats
Director of Global Industry Marketing,
Elad Shuster Media, and Entertainment
Senior Lead Security Researcher
Steve Ragan
Chad Seaman Researcher, Senior Technical Writer
Security Intelligence Response Team, Senior II
Martin McKeay
Larry Cashdollar Editorial Director
Security Intelligence Response Team, Senior II
VOLUME 5, NUMERO 3
Moshe Zioni
Elad Shuster
Ricerca delle minacce, Director
Senior Lead Security Researcher
Gabriel Bellas
Lydia LaSeur
Practice Manager, Global Services
Data Scientist
Autrice ospite: Amanda Berlin
Tim April
Mental Health Hackers
Principal Architect
VOLUME 5, NUMERO 2 Steve Ragan
Tony Lauro Senior Technical Writer
Senior Manager, Strategia di sicurezza
Martin McKeay
Moritz Steiner Editorial Director
Principal Architect
VOLUME 5, NUMERO 4
Kyle Schomp
Elad Shuster
Performance Engineer, Senior II
Senior Lead Security Researcher
Rami Al-Dalky
Or Katz
Stagista
Principal Lead Security Researcher
Tim April
Principal Architect
Stato di Internet - Security Analisi dell'anno: volume 5, numero 6 24Collaboratori del rapporto sullo stato di Internet - Security
VOLUME 5, NUMERO 4 (CONTINUA) TEAM EDITORIALE PER IL VOLUME 5,
Lydia LaSeur NUMERI 1 - 6
Data Scientist Martin McKeay
Editorial Director
Steve Ragan
Senior Technical Writer Amanda Fakhreddine,
Managing Editor, Senior Technical Writer
VOLUME 5, EDIZIONE MULTIMEDIALE
SPECIALE: I MEDIA SOTTO ATTACCO Steve Ragan
Senior Technical Writer
Omri Hering
Data Analyst Senior
Lydia LaSeur
Data Scientist
Lydia LaSeur
Data Scientist
TEAM DI MARKETING E CREATIVO
VOLUME 5, NUMERO 5 PER IL VOLUME 5, NUMERI 1 - 6
Eric Kloster Benedikt Van Holt
Engineering Director Art Direction
Lorenz Glaser Brendan John O'Hara
Senior II Security Engineer Graphic Design
Or Katz Georgina Morales Hampe
Principal Lead Security Researcher Project Management
Lydia LaSeur Kylee McRae
Data Scientist Program Management
Paul O'Leary Murali Venukumar
Principal Data Scientist, Program Management
Threat Intelligence Engineering
Akamai garantisce experience digitali sicure per le più grandi aziende a livello mondiale. L'Akamai Intelligent Edge Platform
permea ogni ambito, dalle aziende al cloud, permettendovi di lavorare con rapidità, efficacia e sicurezza. I migliori brand a livello
globale si affidano ad Akamai per ottenere un vantaggio competitivo grazie a soluzioni agili in grado di estendere la potenza
delle loro architetture multicloud. Più di ogni altra azienda, Akamai avvicina agli utenti app, experience e processi decisionali,
tenendo lontani attacchi e minacce. Il portfolio Akamai di soluzioni per l'edge security, le web e mobile performance, l'accesso
aziendale e la delivery di contenuti video è affiancato da un servizio clienti di assoluta qualità e da un monitoraggio 24/7/365.
Per scoprire perché i principali brand mondiali si affidano ad Akamai, visitate www.akamai.com, blogs.akamai.com o seguite
@Akamai su Twitter. Le informazioni di contatto internazionali sono disponibili all'indirizzo www.akamai.com/locations. Data di
pubblicazione: 12/19.Puoi anche leggere