I nuovi malware che infettano smarphone e dispositivi IoT

  • 2017: State of Cyber Security
    2017: State of Cyber Security
  • cyber-security-report-201701
  • cyber-security-report-201702
  • cyber-security-report-201703
  • cyber-security-report-201704
  • cyber-security-report-201705
  • cyber-security-report-201706
  • cyber-security-report-201707
  • cyber-security-report-201708
  • cyber-security-report-201709
  • cyber-security-report-201710
  • cyber-security-report-201711
  • cyber-security-report-201712
  • cyber-security-report-201713
  • cyber-security-report-201714
  • cyber-security-report-201715
  • cyber-security-report-201716
  • cyber-security-report-201717
  • cyber-security-report-201718
  • cyber-security-report-201719
  • cyber-security-report-201720
  • cyber-security-report-201721
  • cyber-security-report-201722
  • cyber-security-report-201723
  • cyber-security-report-201724
  • cyber-security-report-201725
  • cyber-security-report-201726
  • cyber-security-report-201727
  • cyber-security-report-201728
  • cyber-security-report-201729
  • cyber-security-report-201730
  • cyber-security-report-201731
  • cyber-security-report-201732
  • cyber-security-report-201733
  • cyber-security-report-201734
  • cyber-security-report-201735
  • cyber-security-report-201736
  • cyber-security-report-201737
  • cyber-security-report-201738
  • cyber-security-report-201739
  • cyber-security-report-201740
  • cyber-security-report-201741
  • cyber-security-report-201742
  • cyber-security-report-201743
  • cyber-security-report-201744
  • cyber-security-report-201745
  • cyber-security-report-201746
  • cyber-security-report-201747
  • cyber-security-report-201748
  • cyber-security-report-201749
  • cyber-security-report-201750
  • cyber-security-report-201751
  • cyber-security-report-201752
  • cyber-security-report-201753
  • cyber-security-report-201754
  • cyber-security-report-201755
  • cyber-security-report-201756
  • cyber-security-report-201757
  • cyber-security-report-201758
  • cyber-security-report-201759
  • cyber-security-report-201760
  • cyber-security-report-201761
  • cyber-security-report-201762
  • cyber-security-report-201763
  • cyber-security-report-201764
  • cyber-security-report-201765
  • cyber-security-report-201766
  • cyber-security-report-201767
  • cyber-security-report-201768
  • cyber-security-report-201769
  • cyber-security-report-201770
  • cyber-security-report-201771
  • cyber-security-report-201772
  • cyber-security-report-201773
  • cyber-security-report-201774
  • cyber-security-report-201775
  • cyber-security-report-201776
  • cyber-security-report-201777

[dropcap]L'[/dropcap]azienda di cyber security F-Secure rilascia oggi un nuovo report che esplora le tendenze e le minacce informatiche definendo lo stato attuale della cyber security nel mondo. Il “Report 2017 sullo Stato della Cyber Security” pone particolare attenzione alle problematiche di sicurezza che affrontano le aziende in un panorama in cui le minacce stanno passando da malware convenzionale a minacce più dinamiche.

Le minacce d’oggi possono superare in astuzia i vecchi approcci alla sicurezza unidimensionali, indipendentemente da quanto forti essi siano. Phishing, liste di account e reti pre-compromessi venduti online, e altre risorse fanno sì che compromettere un governo o un’azienda delle Fortune 500 sia alla portata di molti attaccanti differenti” ha spiegato Sean Sullivan, Security Advisor di F-Secure.Siamo in un mondo post-malware poiché il panorama delle minacce si è industrializzato e i criminali informatici non si basano più solo sui tipi più comuni di malware per fare soldi.

Il report fornisce dati e approfondimenti sulle problematiche principali che secondo gli esperti e i ricercatori di cyber security dominano il panorama delle minacce. Di seguito alcune conclusioni chiave del report:

  • La maggior parte del traffico di ricognizione attiva nel 2016 proviene dagli indirizzi IP di soli 10 Paesi, con Russia, Paesi Bassi, Stati Uniti, Cina e Germania che fungono da hotspot per queste attività.
  • Versioni non aggiornate di Android continuano a esporre i dispositivi mobili a rischi, con l’Indonesia che ha la più grande proporzione di dispositivi Android non aggiornati in uso, mentre la Norvegia è il Paese che ne ha meno.
  • La maggior parte degli attacchi informatici sono eseguiti con tecniche di script basilari a danno di infrastrutture malamente manutenute.
  • 197 nuove famiglie di ransomware sono state scoperte nel 2016 paragonate alle sole 44 del 2015.
  • L’uso di kit exploit è diminuito durante il 2016.

Il report contiene anche indicazioni su eventi e tendenze importanti nel 2016, incluse informazioni sulle botnet basate su Mirai, attacchi upstream, cyber crimine, e tendenze IT generali che stanno plasmando il panorama delle minacce. Al report hanno contribuito con articoli anche molte altre organizzazioni, inclusa l’Autorità Regolatoria delle Comunicazioni in Finlandia, Virus Bulletin e AV-TEST.

Scarica il pdf da qui o sfoglialo direttamente on-line.

Joker

Informatico per passione, divulgatore per attitudine. Nato da papà Commodore e mamma Sinclair, dal lontano ‘97 scrivo, correggo e coordino a vario titolo magazine e siti tech editi da una nota casa editrice. E non mi sono ancora stufato.

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *