MILANO – Secondo un nuovo report di F-Secure, “Attack Landscape H1 2019”, i criminali informatici hanno aumentato l’intensità degli attacchi relativi a IoT e SMB nella prima metà del 2019. Il report mette in evidenza le minacce a cui i dispositivi IoT sono sottoposti quando sono online se non adeguatamente protetti, nonché la continua popolarità di Eternal Blue e degli exploit correlati due anni dopo WannaCry.
Gli honeypot di F-Secure – server decoy che sono impostati per attirare gli attaccanti allo scopo di raccogliere informazioni – hanno misurato un aumento del numero di attacchi pari a dodici volte rispetto allo stesso periodo di un anno fa. L’aumento è stato guidato dal traffico indirizzato ai protocolli Telnet e UPnP, che vengono utilizzati dai dispositivi IoT, nonché al protocollo SMB, che viene utilizzato dalla famiglia di exploit Eternal per propagare ransomware e trojan bancari.
Il traffico Telnet ha rappresentato la quota maggiore di traffico del periodo, con oltre 760 milioni di attacchi registrati, ovvero circa il 26 percento del traffico. L’UPnP è stato il successivo più frequente, con 611 milioni di attacchi. SSH, che è anche usato per colpire i dispositivi IoT, ha avuto 456 milioni di attacchi. Probabili fonti di questo traffico sono i dispositivi IoT infettati da malware come Mirai, che era anche la famiglia di malware più comune rilevata dagli honeypot. Mirai infetta router, telecamere di sicurezza e altri dispositivi IoT che utilizzano credenziali predefinite di fabbrica.
Il traffico verso la porta SMB 445 ha visto 556 milioni di attacchi. L’alto livello di traffico SMB indica che la famiglia di exploit Eternal, la prima delle quali è stata utilizzata nella devastante “epidemia” del ransomware WannaCry del 2017, è ancora viva e vegeta, e cerca di devastare milioni di macchine ancora prive di patch.
“Tre anni dopo la prima apparizione di Mirai e due anni dopo WannaCry, ciò dimostra che non abbiamo ancora risolto i problemi legati a questi focolai”, ha spiegato Jarno Niemela, F-Secure Principal Researcher. “L’insicurezza dell’IoT, per esempio, sta diventando sempre più profonda, con sempre più dispositivi che spuntano continuamente e poi vengono cooptati in botnet. E l’attività su SMB indica che ci sono ancora troppe macchine là fuori che rimangono senza patch.”
Altri risultati del report includono:
• I paesi i cui spazi IP hanno ospitato il maggior numero di fonti di attacco sono stati Cina, Stati Uniti, Russia e Germania.
• I paesi in cui è stato diretto il maggior numero di attacchi sono stati Stati Uniti, Austria, Ucraina, Regno Unito, Paesi Bassi e Italia.
• Il metodo di consegna più comune per il ransomware durante il periodo esaminato è stato tramite il protocollo remote desktop (RDP) nel 31% dei casi.
• La maggior parte del traffico Telnet proveniva da Stati Uniti, Germania, Regno Unito e Paesi Bassi.
• La maggior parte del traffico SMB proveniva dalla Cina.