to all hi-tech lovers



Yoroi Cybersecurity Annual Report: la miglior difesa è la conoscenza



Yoroi, società italiana riconosciuta per la qualità e l'affidabilità dei servizi di cyber security che propone al mercato, annuncia

la prima edizione del proprio Cybersecurity Annual Report, una preziosa risorsa per aiutare i responsabili aziendali e gli addetti ai lavori a comprendere l'origine dei principali attacchi per attuare le azioni difensive più indicate per la propria organizzazione.
L'obiettivo del report, alla sua prima edizione, è di fornire ai lettori le informazioni e gli strumenti atti a comprendere il modo in cui le minacce informatiche si distribuiscono, quali vulnerabilità sfruttano, quali tecniche utilizzano per infettare le vittime e quanto siano stati abili i sistemi antivirus nell'individuare attacchi e minacce. Con questa pubblicazione, Yoroi intende offrire agli “addetti ai lavori” un compendio utile per indirizzare la propria attenzione verso le minacce che possono colpirli con una maggiore probabilità, in accordo con la propria tipologia di business.
“Negli ultimi anni abbiamo osservato un'evoluzione nella tipologia e nella complessità degli attacchi che oggi prediligono in maniera preponderante il malware con l'intento di trarre il massimo profitto,” dichiara Marco Ramilli, fondatore e CTO di Yoroi. “I criminali informatici oggi sono capaci creare minacce in grado di eludere le tecnologie antivirus e di bypassare i sistemi di sicurezza tradizionali, o di rimanere silenti nei sistemi delle vittime per lunghi periodi fino al momento di esfiltrare dati o informazioni”.
“Per combattere queste minacce dobbiamo prendere atto del fatto che le difese possono essere evase e che dobbiamo agire sul fronte della mitigazione”, prosegue Ramilli. “Anche se la sicurezza al 100% non esiste, oggi ci possiamo avvicinare il più possibile affidandoci ai servizi gestiti. Questo principalmente perché attaccanti e attaccati sono esseri umani, non macchine, e l'unico processo che può funzionare è un processo portato avanti e gestito da un essere umano.”
“Intelligenza artificiale o machine learning,” conclude Ramilli “sono componenti che si inseriscono in questo processo per supportare il lavoro e le competenze degli analisti, non per sostituirli.”
Principali insight emersi dal report:
Il documento è suddiviso in “osservazioni”, ognuna delle quali prende in esame l'andamento delle minacce rilevato nella finestra temporale tra il 1 gennaio 2017 e il 31 dicembre 2017. Ogni osservazione è comprensiva delle verifiche effettuate dai Cyber Security Analyst - gli analisti di Yoroi - al fine di eliminare falsi positivi e/o problemi di classificazione. Non sono inclusi dati provenienti da fonti “terze”.
“Data Leak ”
Gli analisti di Yoroi hanno analizzato le principali “fughe di informazioni”, tra cui le credenziali aziendali composte da username e password, che sono state individuate nel “darknet”.
Dalle analisi effettuate è emerso che dei 17.882.460 domini unici coinvolti in una violazione, circa l'1,6% dei casi (289.799) ha riguardato domini unici riconducibili a organizzazioni italiane.
Inoltre, il numero di account italiani (username e password) coinvolti in un data breach, pari a 11.376.170, rappresenta circa il 2% del totale (557.745.863).
“Malware”
La sezione dedicata al malware indica i volumi di propagazione delle minacce per percorso, come ad esempio: e-mail, web, social media, etc. e riconduce la distribuzione di malware per tipologia di file e per riconoscimento da parte delle soluzioni antivirus. Inoltre, i ricercatori di Yoroi hanno studiato le percentuali di infezione per percorso di propagazione mettendole in relazione alla tipologia del business delle vittime.
Le principali minacce e i vettori di attacco
Ransomware si conferma il malware che ha colpito maggiormente nel corso del 2017.
Fa capo al ceppo Rasomware il 50% del malware individuato e bloccato dal Cyber Security Defence Center di Yoroi all'interno del perimetro delle reti analizzate e che quindi ha superato le difese tradizionali (Sistemi AntiVirus, Sistemi Proxy, NextGeneration Firewall, Intrusion Detection and Prevention Systems, SandBoxes, etc.), seguito da Dropper (25%), Trojan (17%), Banker (5%), Exploiter (1%), Adware (1%) e altro malware (1%).
I principali vettori degli attacchi malware individuati dagli analisti di Yoroi sono riconducibili a office (61%), script (23%), executable (14%), archive (1%), pdf (1%).
“Nonostante le vaste e annose campagne di sensibilizzazione contro l'invio e l'utilizzo di file eseguibili,” commenta Ramilli, “abbiamo riscontrato che vi è ancora un 14% di attacchi che utilizzano file di questa natura per infettare le vittime.”
La tipologia di vettori di attacco basati su “script” (file con estensione .scr, .js, .jar, vbs) risulta essere di complessa individuazione da parte dei normali motori basati su signature e anche dalle più recenti soluzioni di SandBoxing in quanto spesso implementano sistemi di evasione.
Per lo più il percorso di propagazione avviene su email (89%) o per download diretto (11%).
I settori più colpiti
Il report include una sezione dedicata alla correlazione tra malware e settori verticali, prendendo in esame sia la tipologia di attacco sia i principali vettori, sia i metodi di propagazione.
Il settore bancario si conferma tra i più colpiti con il 100% dei Trojan, mentre gli utenti delle banche sono attaccati dal malware “Banker”. I settori “Tessile e Abbigliamento”, “Bevande”, “Attrezzatture macchinari” e “Trasporti” sono stati quelli colpiti dal più vasto numero di famiglie di malware differenti, facendo intuire che si tratti prevalentemente di attacchi di natura “criminale” a scopo di lucro e non di attacchi mirati a specifiche aziende, come è invece altamente probabile nel caso del settore finanziario, dove, incrociando i dati con quelli riguardanti la tipologia dei vettori delle minacce si scopre che i Trojan destinati al mondo banking viaggiano su file eseguibili (nel 100% dei casi) per eludere le policy aziendali che vietano la distribuzione via email di documenti office (0%).
“DNS Blocked Threats”
La sezione dedicata alle minacce bloccate a livello di DNS include una disamina dei principali domini pericolosi (TOP malicious domain) contattati nel corso del 2017, le principali categorie di attacco individuate e una indicativa distribuzione per dominio.
Si tratta di minacce che prevedono che le vittime siano indotte ad aprire un link contenente oggetti malevoli come per esempio: “malware”, “Exploit Kit” e/o documenti infetti, sia attraverso “malwertising”, sia attraverso tecniche come il “social engineering” anche attraverso email di “phishing”.
Le minacce bloccate a livello di DNS, sono state bloccate a “valle” dai sistemi di protezione perimetrale e sono le minacce che risultano essere penetrate eludendo i sistemi utilizzati dalla vittima stessa (Simda 30%, Cryptor 27%, Betabot 17% e Tinba (12%).
Il report è disponibile per il download al seguente indirizzo: https://www.yoroi.company/download.html

TORNA ALLA PAGINA PRINCIPALE


Yoroi Cybersecurity Annual Report: la miglior difesa è la conoscenza



Yoroi, società italiana riconosciuta per la qualità e l'affidabilità dei servizi di cyber security che propone al mercato, annuncia

la prima edizione del proprio Cybersecurity Annual Report, una preziosa risorsa per aiutare i responsabili aziendali e gli addetti ai lavori a comprendere l'origine dei principali attacchi per attuare le azioni difensive più indicate per la propria organizzazione.
L'obiettivo del report, alla sua prima edizione, è di fornire ai lettori le informazioni e gli strumenti atti a comprendere il modo in cui le minacce informatiche si distribuiscono, quali vulnerabilità sfruttano, quali tecniche utilizzano per infettare le vittime e quanto siano stati abili i sistemi antivirus nell'individuare attacchi e minacce. Con questa pubblicazione, Yoroi intende offrire agli “addetti ai lavori” un compendio utile per indirizzare la propria attenzione verso le minacce che possono colpirli con una maggiore probabilità, in accordo con la propria tipologia di business.
“Negli ultimi anni abbiamo osservato un'evoluzione nella tipologia e nella complessità degli attacchi che oggi prediligono in maniera preponderante il malware con l'intento di trarre il massimo profitto,” dichiara Marco Ramilli, fondatore e CTO di Yoroi. “I criminali informatici oggi sono capaci creare minacce in grado di eludere le tecnologie antivirus e di bypassare i sistemi di sicurezza tradizionali, o di rimanere silenti nei sistemi delle vittime per lunghi periodi fino al momento di esfiltrare dati o informazioni”.
“Per combattere queste minacce dobbiamo prendere atto del fatto che le difese possono essere evase e che dobbiamo agire sul fronte della mitigazione”, prosegue Ramilli. “Anche se la sicurezza al 100% non esiste, oggi ci possiamo avvicinare il più possibile affidandoci ai servizi gestiti. Questo principalmente perché attaccanti e attaccati sono esseri umani, non macchine, e l'unico processo che può funzionare è un processo portato avanti e gestito da un essere umano.”
“Intelligenza artificiale o machine learning,” conclude Ramilli “sono componenti che si inseriscono in questo processo per supportare il lavoro e le competenze degli analisti, non per sostituirli.”
Principali insight emersi dal report:
Il documento è suddiviso in “osservazioni”, ognuna delle quali prende in esame l'andamento delle minacce rilevato nella finestra temporale tra il 1 gennaio 2017 e il 31 dicembre 2017. Ogni osservazione è comprensiva delle verifiche effettuate dai Cyber Security Analyst - gli analisti di Yoroi - al fine di eliminare falsi positivi e/o problemi di classificazione. Non sono inclusi dati provenienti da fonti “terze”.
“Data Leak ”
Gli analisti di Yoroi hanno analizzato le principali “fughe di informazioni”, tra cui le credenziali aziendali composte da username e password, che sono state individuate nel “darknet”.
Dalle analisi effettuate è emerso che dei 17.882.460 domini unici coinvolti in una violazione, circa l'1,6% dei casi (289.799) ha riguardato domini unici riconducibili a organizzazioni italiane.
Inoltre, il numero di account italiani (username e password) coinvolti in un data breach, pari a 11.376.170, rappresenta circa il 2% del totale (557.745.863).
“Malware”
La sezione dedicata al malware indica i volumi di propagazione delle minacce per percorso, come ad esempio: e-mail, web, social media, etc. e riconduce la distribuzione di malware per tipologia di file e per riconoscimento da parte delle soluzioni antivirus. Inoltre, i ricercatori di Yoroi hanno studiato le percentuali di infezione per percorso di propagazione mettendole in relazione alla tipologia del business delle vittime.
Le principali minacce e i vettori di attacco
Ransomware si conferma il malware che ha colpito maggiormente nel corso del 2017.
Fa capo al ceppo Rasomware il 50% del malware individuato e bloccato dal Cyber Security Defence Center di Yoroi all'interno del perimetro delle reti analizzate e che quindi ha superato le difese tradizionali (Sistemi AntiVirus, Sistemi Proxy, NextGeneration Firewall, Intrusion Detection and Prevention Systems, SandBoxes, etc.), seguito da Dropper (25%), Trojan (17%), Banker (5%), Exploiter (1%), Adware (1%) e altro malware (1%).
I principali vettori degli attacchi malware individuati dagli analisti di Yoroi sono riconducibili a office (61%), script (23%), executable (14%), archive (1%), pdf (1%).
“Nonostante le vaste e annose campagne di sensibilizzazione contro l'invio e l'utilizzo di file eseguibili,” commenta Ramilli, “abbiamo riscontrato che vi è ancora un 14% di attacchi che utilizzano file di questa natura per infettare le vittime.”
La tipologia di vettori di attacco basati su “script” (file con estensione .scr, .js, .jar, vbs) risulta essere di complessa individuazione da parte dei normali motori basati su signature e anche dalle più recenti soluzioni di SandBoxing in quanto spesso implementano sistemi di evasione.
Per lo più il percorso di propagazione avviene su email (89%) o per download diretto (11%).
I settori più colpiti
Il report include una sezione dedicata alla correlazione tra malware e settori verticali, prendendo in esame sia la tipologia di attacco sia i principali vettori, sia i metodi di propagazione.
Il settore bancario si conferma tra i più colpiti con il 100% dei Trojan, mentre gli utenti delle banche sono attaccati dal malware “Banker”. I settori “Tessile e Abbigliamento”, “Bevande”, “Attrezzatture macchinari” e “Trasporti” sono stati quelli colpiti dal più vasto numero di famiglie di malware differenti, facendo intuire che si tratti prevalentemente di attacchi di natura “criminale” a scopo di lucro e non di attacchi mirati a specifiche aziende, come è invece altamente probabile nel caso del settore finanziario, dove, incrociando i dati con quelli riguardanti la tipologia dei vettori delle minacce si scopre che i Trojan destinati al mondo banking viaggiano su file eseguibili (nel 100% dei casi) per eludere le policy aziendali che vietano la distribuzione via email di documenti office (0%).
“DNS Blocked Threats”
La sezione dedicata alle minacce bloccate a livello di DNS include una disamina dei principali domini pericolosi (TOP malicious domain) contattati nel corso del 2017, le principali categorie di attacco individuate e una indicativa distribuzione per dominio.
Si tratta di minacce che prevedono che le vittime siano indotte ad aprire un link contenente oggetti malevoli come per esempio: “malware”, “Exploit Kit” e/o documenti infetti, sia attraverso “malwertising”, sia attraverso tecniche come il “social engineering” anche attraverso email di “phishing”.
Le minacce bloccate a livello di DNS, sono state bloccate a “valle” dai sistemi di protezione perimetrale e sono le minacce che risultano essere penetrate eludendo i sistemi utilizzati dalla vittima stessa (Simda 30%, Cryptor 27%, Betabot 17% e Tinba (12%).
Il report è disponibile per il download al seguente indirizzo: https://www.yoroi.company/download.html

TORNA ALLA PAGINA PRINCIPALE


Yoroi Cybersecurity Annual Report: la miglior difesa è la conoscenza



Yoroi, società italiana riconosciuta per la qualità e l'affidabilità dei servizi di cyber security che propone al mercato, annuncia

la prima edizione del proprio Cybersecurity Annual Report, una preziosa risorsa per aiutare i responsabili aziendali e gli addetti ai lavori a comprendere l'origine dei principali attacchi per attuare le azioni difensive più indicate per la propria organizzazione.
L'obiettivo del report, alla sua prima edizione, è di fornire ai lettori le informazioni e gli strumenti atti a comprendere il modo in cui le minacce informatiche si distribuiscono, quali vulnerabilità sfruttano, quali tecniche utilizzano per infettare le vittime e quanto siano stati abili i sistemi antivirus nell'individuare attacchi e minacce. Con questa pubblicazione, Yoroi intende offrire agli “addetti ai lavori” un compendio utile per indirizzare la propria attenzione verso le minacce che possono colpirli con una maggiore probabilità, in accordo con la propria tipologia di business.
“Negli ultimi anni abbiamo osservato un'evoluzione nella tipologia e nella complessità degli attacchi che oggi prediligono in maniera preponderante il malware con l'intento di trarre il massimo profitto,” dichiara Marco Ramilli, fondatore e CTO di Yoroi. “I criminali informatici oggi sono capaci creare minacce in grado di eludere le tecnologie antivirus e di bypassare i sistemi di sicurezza tradizionali, o di rimanere silenti nei sistemi delle vittime per lunghi periodi fino al momento di esfiltrare dati o informazioni”.
“Per combattere queste minacce dobbiamo prendere atto del fatto che le difese possono essere evase e che dobbiamo agire sul fronte della mitigazione”, prosegue Ramilli. “Anche se la sicurezza al 100% non esiste, oggi ci possiamo avvicinare il più possibile affidandoci ai servizi gestiti. Questo principalmente perché attaccanti e attaccati sono esseri umani, non macchine, e l'unico processo che può funzionare è un processo portato avanti e gestito da un essere umano.”
“Intelligenza artificiale o machine learning,” conclude Ramilli “sono componenti che si inseriscono in questo processo per supportare il lavoro e le competenze degli analisti, non per sostituirli.”
Principali insight emersi dal report:
Il documento è suddiviso in “osservazioni”, ognuna delle quali prende in esame l'andamento delle minacce rilevato nella finestra temporale tra il 1 gennaio 2017 e il 31 dicembre 2017. Ogni osservazione è comprensiva delle verifiche effettuate dai Cyber Security Analyst - gli analisti di Yoroi - al fine di eliminare falsi positivi e/o problemi di classificazione. Non sono inclusi dati provenienti da fonti “terze”.
“Data Leak ”
Gli analisti di Yoroi hanno analizzato le principali “fughe di informazioni”, tra cui le credenziali aziendali composte da username e password, che sono state individuate nel “darknet”.
Dalle analisi effettuate è emerso che dei 17.882.460 domini unici coinvolti in una violazione, circa l'1,6% dei casi (289.799) ha riguardato domini unici riconducibili a organizzazioni italiane.
Inoltre, il numero di account italiani (username e password) coinvolti in un data breach, pari a 11.376.170, rappresenta circa il 2% del totale (557.745.863).
“Malware”
La sezione dedicata al malware indica i volumi di propagazione delle minacce per percorso, come ad esempio: e-mail, web, social media, etc. e riconduce la distribuzione di malware per tipologia di file e per riconoscimento da parte delle soluzioni antivirus. Inoltre, i ricercatori di Yoroi hanno studiato le percentuali di infezione per percorso di propagazione mettendole in relazione alla tipologia del business delle vittime.
Le principali minacce e i vettori di attacco
Ransomware si conferma il malware che ha colpito maggiormente nel corso del 2017.
Fa capo al ceppo Rasomware il 50% del malware individuato e bloccato dal Cyber Security Defence Center di Yoroi all'interno del perimetro delle reti analizzate e che quindi ha superato le difese tradizionali (Sistemi AntiVirus, Sistemi Proxy, NextGeneration Firewall, Intrusion Detection and Prevention Systems, SandBoxes, etc.), seguito da Dropper (25%), Trojan (17%), Banker (5%), Exploiter (1%), Adware (1%) e altro malware (1%).
I principali vettori degli attacchi malware individuati dagli analisti di Yoroi sono riconducibili a office (61%), script (23%), executable (14%), archive (1%), pdf (1%).
“Nonostante le vaste e annose campagne di sensibilizzazione contro l'invio e l'utilizzo di file eseguibili,” commenta Ramilli, “abbiamo riscontrato che vi è ancora un 14% di attacchi che utilizzano file di questa natura per infettare le vittime.”
La tipologia di vettori di attacco basati su “script” (file con estensione .scr, .js, .jar, vbs) risulta essere di complessa individuazione da parte dei normali motori basati su signature e anche dalle più recenti soluzioni di SandBoxing in quanto spesso implementano sistemi di evasione.
Per lo più il percorso di propagazione avviene su email (89%) o per download diretto (11%).
I settori più colpiti
Il report include una sezione dedicata alla correlazione tra malware e settori verticali, prendendo in esame sia la tipologia di attacco sia i principali vettori, sia i metodi di propagazione.
Il settore bancario si conferma tra i più colpiti con il 100% dei Trojan, mentre gli utenti delle banche sono attaccati dal malware “Banker”. I settori “Tessile e Abbigliamento”, “Bevande”, “Attrezzatture macchinari” e “Trasporti” sono stati quelli colpiti dal più vasto numero di famiglie di malware differenti, facendo intuire che si tratti prevalentemente di attacchi di natura “criminale” a scopo di lucro e non di attacchi mirati a specifiche aziende, come è invece altamente probabile nel caso del settore finanziario, dove, incrociando i dati con quelli riguardanti la tipologia dei vettori delle minacce si scopre che i Trojan destinati al mondo banking viaggiano su file eseguibili (nel 100% dei casi) per eludere le policy aziendali che vietano la distribuzione via email di documenti office (0%).
“DNS Blocked Threats”
La sezione dedicata alle minacce bloccate a livello di DNS include una disamina dei principali domini pericolosi (TOP malicious domain) contattati nel corso del 2017, le principali categorie di attacco individuate e una indicativa distribuzione per dominio.
Si tratta di minacce che prevedono che le vittime siano indotte ad aprire un link contenente oggetti malevoli come per esempio: “malware”, “Exploit Kit” e/o documenti infetti, sia attraverso “malwertising”, sia attraverso tecniche come il “social engineering” anche attraverso email di “phishing”.
Le minacce bloccate a livello di DNS, sono state bloccate a “valle” dai sistemi di protezione perimetrale e sono le minacce che risultano essere penetrate eludendo i sistemi utilizzati dalla vittima stessa (Simda 30%, Cryptor 27%, Betabot 17% e Tinba (12%).
Il report è disponibile per il download al seguente indirizzo: https://www.yoroi.company/download.html

TORNA ALLA PAGINA PRINCIPALE


 SEI NELLA HOME-PAGE   Link pagine: 0 - 1 - 2 - 3 - 4 - 5 - 6 - 7 - 8 - 9 - 10 - 11 - 12 - 13 - 14 - 15 - 16 - 17 - 18 - 19 - 20 - 21 - 22 - 23 - 24 - 25 - 26 - 27 - 28 - 29 - 30 - 31 - 32 - 33 - 34 - 35 - 36 - 37 - 38 - 39 - 40 - 41 - 42 - 43 - 44 - 45 - 46 - 47 - 48 - 49 - 50 - 51 - 52 - 53 - 54 - 55 - 56 - 57 - 58 - 59 - 60 - 61 - 62 - 63 - 64 - 65 - 66 - 67 - 68 - 69 - 70 - 71 - 72 - 73 - 74 - 75 - 76 - 77 - 78 - 79 - 80 - 81 - 82 - 83 - 84 - 85 - 86 - 87 - 88 - 89 - 90 - 91 - 92 - 93 - 94 - 95 - 96 - 97 - 98 - 99 - 100 - 101 - 102 - 103 - 104 - 105 - 106 - 107 - 108 - 109 - 110 - 111 - 112 - 113 - 114 - 115 - 116 - 117 - 118 - 119 - 120 - 121 - 122 - 123 - 124 - 125 - 126 - 127 - 128 - 129 - 130 - 131 - 132 - 133 - 134 - 135 - 136 - 137 - 138 - 139 - 140 - 141 - 142 - 143 - 144 - 145 - 146 - 147 - 148 - 149 - 150 - 151 - 152 - 153 - 154 - 155 - 156 - 157 - 158 - 159 - 160 - 161 - 162 - 163 - 164 - 165 - 166 - 167 - 168 - 169 - 170 - 171 - 172 - 173 - 174 - 175 - 176 - 177 - 178 - 179 - 180 - 181 - 182 - 183 - 184 - 185 - 186 - 187 - 188 - 189 - 190 - 191 - 192 - 193 - 194 - 195 - 196 - 197 - 198 - 199 - 200 - 201 - 202 - 203 - 204 - 205 - 206 - 207 - 208 - 209 - 210 - 211 - 212 - 213 - 214 - 215 - 216 - 217 - 218 - 219 - 220 - 221 - 222 - 223 - 224 - 225 - 226 - 227 - 228 - 229 - 230 - 231 - 232 - 233 - 234 - 235 - 236 - 237 - 238 - 239 - 240 - 241 - 242 - 243 - 244 - 245 - 246 - 247 - 248 - 249 - 250 - 251 - 252 - 253 - 254 - 255 - 256 - 257 - 258 - 259 - 260 - 261 - 262 - 263 - 264 - 265 - 266 - 267 - 268 -



Mail: press@tecnologopercaso.com

Privacy &
Cookies



Powered by MMS - © 2016 EUROTEAM