Gli attacchi informatici sono aumentati nel corso dell’ultimo anno poiché i criminali incassano vincite record di ransomware .
Secondo un recente rapporto AtlasVPN , i documenti d’ufficio dannosi sono l’ultima tendenza nel comportamento dei criminali informatici; una strategia tempestiva in quanto le aziende mettono in pausa i piani di rientro in ufficio e continuano a lavorare da remoto a causa del COVID-19. Allora, come funziona questo cyber-trucco?
“Anche se l’infezione di documenti d’ufficio con malware è stata stabilita per molto tempo, è ancora molto efficace nell’ingannare le persone”, ha affermato William Sword, ricercatore di sicurezza informatica di Atlas VPN, in un post sul blog sui risultati. “Dopo aver creato una macro dannosa sui documenti dell’ufficio, gli autori delle minacce inviano il file infetto a migliaia di persone via e-mail e attendono possibili vittime. La macro è una serie di comandi raggruppati insieme per eseguire automaticamente un’attività”.
Lavoro a distanza e documenti d’ufficio dannosi
Nel complesso, i risultati di Atlas VPN sono stati determinati utilizzando il rapporto Cloud and Threat di luglio di Netskope Threat Labs e “vari documenti di ufficio da tutte le piattaforme”, tra cui Microsoft Office 365, Google Docs, PDF e altri. Secondo AtlasVPN, i documenti d’ufficio dannosi hanno rappresentato quasi la metà di tutti i download di malware (43%) nel secondo trimestre di quest’anno, rispetto al 34% sia nel primo trimestre di quest’anno che nel quarto trimestre del 2020. Come spiegato da Sword nel post, “i file d’ufficio dannosi sono popolari tra i criminali informatici in quanto di solito possono eludere il rilevamento di molti software antivirus”.
Nel terzo trimestre del 2020, i documenti d’ufficio dannosi hanno rappresentato il 38% di tutto il malware scaricato, secondo Atlas VPN, rispetto al 14% nel secondo trimestre del 2020 e al 20% nel primo trimestre dello scorso anno. Discutendo dell’aumento tra il secondo e il terzo trimestre dello scorso anno, Sword ha affermato che questo aumento “è stato principalmente influenzato dal lavoro a distanza poiché i criminali informatici hanno ritenuto efficaci i documenti infetti da malware”.
Sfide di sicurezza informatica WFH
All’inizio del COVID-19, le aziende sono passate alle operazioni a distanza praticamente da un giorno all’altro. La transizione in massa ha presentato nuove sfide alla sicurezza informatica poiché i dipendenti remoti accedono alla giornata lavorativa tramite le reti domestiche e un mix di dispositivi personali e aziendali.
“Quando è avvenuto il passaggio al lavoro remoto e ibrido, il malware presente sulle reti dell’ufficio si è spostato sulle reti domestiche dei dipendenti”, ha affermato Stephen Boyer, chief technology officer di BitSight.
Rispetto alle reti aziendali, Boyer ha affermato che le reti domestiche hanno una probabilità esponenziale (3,5 volte) di “avere almeno una famiglia di malware”, citando una ricerca aziendale , aggiungendo che le reti domestiche hanno 7,5 volte più probabilità di avere un minimo di “cinque famiglie distinte”. di malware.”
“È più facile, e persino banale, per gli aggressori distribuire malware quando le aziende operano in remoto, perché i dipendenti non hanno lo stesso livello di protezione informatica sulle loro reti o dispositivi”, ha affermato Boyer. “La capacità di rilevare e rispondere alle [minacce] sulle reti domestiche è prossima allo zero, quindi il livello di sofisticatezza ed evasione necessario per un attacco malware di successo è molto più basso rispetto a prima della pandemia”.
Negli ultimi mesi, un certo numero di aziende ha iniziato i propri piani di rientro in ufficio dopo più di un anno di lavoro a distanza, ma l’aumento della variante delta e l’aumento dei casi hanno ritardato queste scadenze. Nel frattempo, le aziende potrebbero dover adottare misure proattive per rafforzare le loro reti estese; soprattutto perché gli aggressori adattano i loro metodi di attacco preferiti.
Secondo un luglio Barracuda Networks rapporto , l’organizzazione media dovrà affrontare più di 700 attacchi informatici di ingegneria sociale ogni anno. Tra gli attacchi di social engineering analizzati dai ricercatori Barracuda, il phishing ha rappresentato il 49%, seguito da truffa (39%), BEC (10%) ed estorsione (2%).
“Inserendo macro dannose in documenti Word o PDF, gli attori delle minacce hanno tratto profitto dalle vittime che cadono per i loro attacchi di phishing”, ha affermato Sword. “L’istruzione e la formazione sulla sicurezza informatica sono la chiave per proteggere te stesso o persino la tua organizzazione da tali minacce”.
Inoltre, Sword ha sottolineato l’importanza di mantenere i dispositivi “dal punto di vista tecnologico” e garantire che questi articoli siano dotati di protezione software e aggiornati.