Redazione

Giu 14, 2016, 10:57am

Redazione

Giu 14, 2016, 10:57am

PMI e sicurezza: phishing, malware e trojan nell’infografica di Webroot

Sulla base dell'analisi di 27 miliardi di URL, l'azienda che ha uffici in tutto il mondo, elenca tutte le minacce più rilevanti per le imprese. Tra i pericoli maggiori, le app per telefonino

La probabilità per un utente di incappare in un sito di phishing nel corso del 2015 è stata del 50% (contro il 30% del 2014). Lo dice Webroot, azienda specializzata in sicurezza informatica, i cui uffici, dalla California al Giappone hanno analizzato nel corso dell’anno passato 27 miliardi di URL e più di 600 milioni di domini.

webroot

Secondo il rapportoNext Generation Threats Exposed“, le aziende più colpite dal phishing sono le aziende finanziarie e tecnologiche. Solo per fare un esempio, nel 2015 ci sono stati 83.000 siti che si spacciavano per Google cercando di ottenere le credenziali degli utenti.

E, a dispetto di quello che si potrebbe essere tentati di credere, la “classifica” dei Paesi che ospitano siti di phishing non trova al primo posto “paesi canaglia” come Russia e Cina, ma vede al primo posto gli Stati Uniti, la Germania e il Regno Unito.

infographic-webroot-2016-threat-brief
L’incubo delle APP

Webroot ha analizzato anche lo scenario del mobile, analizzando oltre 10 milioni di App Android nel solo 2015. Le App, successivamente classificate secondo i parametri “buona”, “dannosa”, “a rischio moderato”, “sospetta”, “indesiderata” hanno stupito gli stessi analisti: il 52% di tutte le nuove App sono state categorizzate come indesiderate o dannose, e solo il 18% come buone.

E non finisce qui: la maggior parte delle App risultano essere veicolo di virus Trojan (60%).

E tuttavia nemmeno gli utenti di iOS non possono considerarsi immuni dagli attacchi: la versione Trojan dell’ambiente di sviluppo Xcode, per esempio, ha infettato 2 milioni di utenti iOS.

Secondo Claudio Panerai, CTO di Achab, azienda italiana partner di Webroot: “Dallo studio emerge che molti attacchi vengono creati, eseguiti e conclusi nel giro di qualche ora e in alcuni casi anche nel giro di pochi minuti. Minuti che bastano per raccogliere credenziali, informazioni personali, crittografare i dati, recuperare informazioni “finanziarie” per accedere a sistemi di internet banking. Contrastare questo tipo di attacchi richiede un approccio innovativo perché è necessario mettere a punto un sistema intelligente a prova di hacker” .