SlideShare a Scribd company logo
1 of 2
Download to read offline
Symantec Internet Security Threat Report,                                                                              Exploit tramite browser                                                                   Vulnerabilità dei plug-in del browser

 Volume XIV
 Principali tendenze EMEA
 Oltre a creare un report completo, Symantec redige riepiloghi per area
 geografica, ad esempio EMEA (Europa, Medio oriente e Africa), e per
 settore, come quello dei servizi finanziari o l'ambito pubblico. Symantec
 utilizza numerose fonti di informazioni per la redazione di questi report,
 tra cui:

 • Oltre 240.000 sensori in più di 200 paesi.
 • 130 milioni di installazioni di antivirus per desktop, gateway e server.
 • 32.000 vulnerabilità nel database dedicato di Symantec, che copre
   72.000 tecnologie da 11.000 fornitori.
 • 2,5 milioni di account fittizi di Symantec Probe Network che monitorano
                                                                                                                        Gli attacchi più pericolosi sono mirati alle vulnerabilità sia nello stesso browser
   oltre 8 miliardi di e-mail e più di 1 miliardo di connessioni Web al                                                 Web, sia nei plug-in e nelle applicazioni client.
   giorno.
                                                                                                                        Gli aggressori individuano e compromettono un sito a traffico elevato attaccando
                                                                                                                        una vulnerabilità specifica del sito o di un'applicazione Web in hosting.

                                                                                                                        Una volta compromesso il sito, gli aggressori modificano le pagine in modo che            Nel 2008 sono state identificate 424 vulnerabilità dei plug-in dei browser, meno
                                                                                                                        venga visualizzato contenuto nocivo.                                                      delle 475 rilevate nel 2007.



Casi di rilevazione di codice nocivo                                                                                    Ripartizione del codice nocivo                                                            Computer bot attivi in attacchi - EMEA




                                                                                                                                                                                                                  Nel 2008, nella regione EMEA sono stati riportati 4.776.967 computer infettati da
                                                                                                                                                                                                                  bot, ovvero il 9% in più del 2007

                                                                                                                                                                                                                  La Spagna ha totalizzato il maggior numero di computer infettati da bot nella
Oltre il 60% di tutto il codice nocivo rilevato da Symantec è stato scoperto nel                                                                                                                                  regione EMEA nel 2008 (15% dell’EMEA, 8% del mondo), seguita da Germania e
2008.                                                                                                                   Oltre il 90% delle minacce riguardano informazioni riservate.                             Italia




Scarica il report completo da http://www.symantec.com/threatreport                                                                                                                                            Confidence in a connected world.
Copyright © 2009 Symantec Corporation. Tutti i diritti riservati. Symantec e il logo Symantec sono marchi o marchi registrati di Symantec Corporation o delle sue consociate negli
Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. Tutte le informazioni sui prodotti sono soggette a modifica senza preavviso.
Symantec Internet Security Threat                                                                                     Codice nocivo per paese                                                                  Le informazioni sottratte vengono vendute

 Report, Volume XIV
 Principali trend nel mondo
 Il Symantec Internet Security Threat Report fornisce un aggiornamento
 annuale sulle attività riguardanti le minacce in Internet. Questo volume
 copre il periodo dal 1° gennaio al 31 dicembre 2008. Riguardo alle
 vulnerabilità, le tendenze sono state:

 • Symantec ha documentato 5.491 vulnerabilità nel 2008, il 19% in più
   dell’anno precedente.
 • Classificazione della gravità: gravità elevata 2%, gravità media 67% e
   gravità bassa 30%.
 • L’80% delle vulnerabilità documentate in questo periodo era
   facilmente attaccabile rispetto al 74% del periodo precedente.
 • I browser Mozilla presentavano 99 nuove vulnerabilità nel 2008,
   più di qualsiasi altro; sono state identificate 47 nuove vulnerabilità                                              Nel 2008 gli Stati Uniti sono stati i più colpiti dall’attività nociva (numeri non
   in Internet Explorer, 40 in Apple Safari, 35 in Opera e 11 in Google                                                elaborati), con il 23% sul totale. La Cina si è posizionata al secondo posto,            Le informazioni sulle carte di credito (32%) e le credenziali del conto bancario
   Chrome.                                                                                                             con il 9%.                                                                               (19%) continuano a essere le voci più spesso riportate.
 • Nel 2008, Symantec ha documentato 9 vulnerabilità zero-day, rispetto                                                Con l’espansione di Internet e della banda larga in determinati paesi, aumenta           Gli account e-mail compromessi possono fornire accesso ad altre informazioni
   alle 15 nel 2007.                                                                                                   anche la percentuale di attività nociva in tali aree.                                    riservate e altre risorse.



Violazioni dei dati per causa                                                                                          Trend del phishing                                                                       Tendenze di spam




                                                                                                                                                                                                                Lo spam correlato a Internet ha rappresentato la categoria principale, con il 24%,
                                                                                                                       Nel 2008, Symantec ha rilevato 55.389 host di siti Web di phishing, con un               seguito dallo spam di prodotti commerciali, con il 19%
                                                                                                                       aumento del 66% rispetto al 2007, quando Symantec aveva individuato 33.428
Il furto e la perdita rimangono la causa principale di dispersione delle informazioni                                  host di phishing.                                                                        Nell’ultimo anno, Symantec ha notato un aumento del 192% nello spam
per le violazioni complessive dei dati e l’esposizione delle identità.                                                                                                                                          complessivo rilevato attraverso Internet; si è passati da 119,6 miliardi di messaggi
                                                                                                                       Nel 2008, il 43% di tutti i siti Web di phishing identificati da Symantec si trova-      nel 2007 a 349,6 miliardi nel 2008.
Molte violazioni dei dati sono correlate alla perdita di dispositivi piccoli e portatili                               vano negli Stati Uniti. Una percentuale molto inferiore al 2007, quando il 69% di
quali chiavi di memoria USB, dischi rigidi portatili e smartphone.                                                     tali siti aveva sede in tale paese.                                                      Nel 2008, le reti bot hanno distribuito circa il 90% di tutte le e-mail di spam.




Scarica il report completo da http://www.symantec.com/threatreport                                                                                                                                          Confidence in a connected world.
Copyright © 2009 Symantec Corporation. Tutti i diritti riservati. Symantec e il logo Symantec sono marchi o marchi registrati di Symantec Corporation o delle sue consociate negli
Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. Tutte le informazioni sui prodotti sono soggette a modifica senza preavviso.

More Related Content

Similar to Symantec Internet Security Threat Report, Volume XIV

SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdfSveva7
 
Offering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingOffering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingXenesys
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0hantex
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0Angelo Iacubino
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Virus informatici
Virus informaticiVirus informatici
Virus informaticiMarcexx00
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdfHelpRansomware
 
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Massimo Chirivì
 
Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-ePaolo Passeri
 

Similar to Symantec Internet Security Threat Report, Volume XIV (20)

SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
2018 state of the software security report
2018 state of the software security report2018 state of the software security report
2018 state of the software security report
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
Offering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hackingOffering - Vulnerability assessment & ethical hacking
Offering - Vulnerability assessment & ethical hacking
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-e
 

More from Symantec Italia

Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Symantec Italia
 
Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Symantec Italia
 
Backup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoBackup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoSymantec Italia
 
Symantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Italia
 
Backup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiBackup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiSymantec Italia
 
Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Italia
 
Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Symantec Italia
 
Spam Report Gennaio 2010
Spam Report Gennaio 2010Spam Report Gennaio 2010
Spam Report Gennaio 2010Symantec Italia
 
Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Symantec Italia
 
Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Italia
 
Phishing Report Novembre 2009
Phishing Report Novembre 2009Phishing Report Novembre 2009
Phishing Report Novembre 2009Symantec Italia
 
Report on Rogue Security Software: a summary
Report on Rogue Security Software: a summaryReport on Rogue Security Software: a summary
Report on Rogue Security Software: a summarySymantec Italia
 
Report on Rogue Security Software
Report on Rogue Security SoftwareReport on Rogue Security Software
Report on Rogue Security SoftwareSymantec Italia
 
Smb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSmb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSymantec Italia
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...Symantec Italia
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Italia
 
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Italia
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Italia
 
Symantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard EditionsSymantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard EditionsSymantec Italia
 

More from Symantec Italia (20)

Duqu: il nuovo Stuxnet?
Duqu: il nuovo Stuxnet?Duqu: il nuovo Stuxnet?
Duqu: il nuovo Stuxnet?
 
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
Garantire la confidenzialità delle informazioni: la soluzione PGP per l'Encry...
 
Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010Spam and Phishing Report - Marzo 2010
Spam and Phishing Report - Marzo 2010
 
Backup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodottoBackup Exec 2010: la matrice di prodotto
Backup Exec 2010: la matrice di prodotto
 
Symantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business ServerSymantec Backup Exec 2010 per Windows Small Business Server
Symantec Backup Exec 2010 per Windows Small Business Server
 
Backup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequentiBackup Exec 2010. Domande frequenti
Backup Exec 2010. Domande frequenti
 
Symantec Backup Exec 2010
Symantec Backup Exec 2010Symantec Backup Exec 2010
Symantec Backup Exec 2010
 
Phishing Report Gennaio 2010
Phishing Report Gennaio 2010Phishing Report Gennaio 2010
Phishing Report Gennaio 2010
 
Spam Report Gennaio 2010
Spam Report Gennaio 2010Spam Report Gennaio 2010
Spam Report Gennaio 2010
 
Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010Storage: le Tendenze per il 2010
Storage: le Tendenze per il 2010
 
Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010Symantec Backup Exec System Recovery 2010
Symantec Backup Exec System Recovery 2010
 
Phishing Report Novembre 2009
Phishing Report Novembre 2009Phishing Report Novembre 2009
Phishing Report Novembre 2009
 
Report on Rogue Security Software: a summary
Report on Rogue Security Software: a summaryReport on Rogue Security Software: a summary
Report on Rogue Security Software: a summary
 
Report on Rogue Security Software
Report on Rogue Security SoftwareReport on Rogue Security Software
Report on Rogue Security Software
 
Smb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey ItaliaSmb Disaster Preparedness Survey Italia
Smb Disaster Preparedness Survey Italia
 
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
I primi dieci vantaggi di Symantec Protection Suite e i primi dieci motivi pe...
 
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
Symantec Endpoint Protection: la tecnologia Antivirus Symantec di nuova gener...
 
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
Symantec Backup Exec 12.5 for Windows Server e Symantec Backup Exec System Re...
 
Symantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequentiSymantec Backup Exec System Recovery 8. Domande frequenti
Symantec Backup Exec System Recovery 8. Domande frequenti
 
Symantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard EditionsSymantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
Symantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
 

Symantec Internet Security Threat Report, Volume XIV

  • 1. Symantec Internet Security Threat Report, Exploit tramite browser Vulnerabilità dei plug-in del browser Volume XIV Principali tendenze EMEA Oltre a creare un report completo, Symantec redige riepiloghi per area geografica, ad esempio EMEA (Europa, Medio oriente e Africa), e per settore, come quello dei servizi finanziari o l'ambito pubblico. Symantec utilizza numerose fonti di informazioni per la redazione di questi report, tra cui: • Oltre 240.000 sensori in più di 200 paesi. • 130 milioni di installazioni di antivirus per desktop, gateway e server. • 32.000 vulnerabilità nel database dedicato di Symantec, che copre 72.000 tecnologie da 11.000 fornitori. • 2,5 milioni di account fittizi di Symantec Probe Network che monitorano Gli attacchi più pericolosi sono mirati alle vulnerabilità sia nello stesso browser oltre 8 miliardi di e-mail e più di 1 miliardo di connessioni Web al Web, sia nei plug-in e nelle applicazioni client. giorno. Gli aggressori individuano e compromettono un sito a traffico elevato attaccando una vulnerabilità specifica del sito o di un'applicazione Web in hosting. Una volta compromesso il sito, gli aggressori modificano le pagine in modo che Nel 2008 sono state identificate 424 vulnerabilità dei plug-in dei browser, meno venga visualizzato contenuto nocivo. delle 475 rilevate nel 2007. Casi di rilevazione di codice nocivo Ripartizione del codice nocivo Computer bot attivi in attacchi - EMEA Nel 2008, nella regione EMEA sono stati riportati 4.776.967 computer infettati da bot, ovvero il 9% in più del 2007 La Spagna ha totalizzato il maggior numero di computer infettati da bot nella Oltre il 60% di tutto il codice nocivo rilevato da Symantec è stato scoperto nel regione EMEA nel 2008 (15% dell’EMEA, 8% del mondo), seguita da Germania e 2008. Oltre il 90% delle minacce riguardano informazioni riservate. Italia Scarica il report completo da http://www.symantec.com/threatreport Confidence in a connected world. Copyright © 2009 Symantec Corporation. Tutti i diritti riservati. Symantec e il logo Symantec sono marchi o marchi registrati di Symantec Corporation o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. Tutte le informazioni sui prodotti sono soggette a modifica senza preavviso.
  • 2. Symantec Internet Security Threat Codice nocivo per paese Le informazioni sottratte vengono vendute Report, Volume XIV Principali trend nel mondo Il Symantec Internet Security Threat Report fornisce un aggiornamento annuale sulle attività riguardanti le minacce in Internet. Questo volume copre il periodo dal 1° gennaio al 31 dicembre 2008. Riguardo alle vulnerabilità, le tendenze sono state: • Symantec ha documentato 5.491 vulnerabilità nel 2008, il 19% in più dell’anno precedente. • Classificazione della gravità: gravità elevata 2%, gravità media 67% e gravità bassa 30%. • L’80% delle vulnerabilità documentate in questo periodo era facilmente attaccabile rispetto al 74% del periodo precedente. • I browser Mozilla presentavano 99 nuove vulnerabilità nel 2008, più di qualsiasi altro; sono state identificate 47 nuove vulnerabilità Nel 2008 gli Stati Uniti sono stati i più colpiti dall’attività nociva (numeri non in Internet Explorer, 40 in Apple Safari, 35 in Opera e 11 in Google elaborati), con il 23% sul totale. La Cina si è posizionata al secondo posto, Le informazioni sulle carte di credito (32%) e le credenziali del conto bancario Chrome. con il 9%. (19%) continuano a essere le voci più spesso riportate. • Nel 2008, Symantec ha documentato 9 vulnerabilità zero-day, rispetto Con l’espansione di Internet e della banda larga in determinati paesi, aumenta Gli account e-mail compromessi possono fornire accesso ad altre informazioni alle 15 nel 2007. anche la percentuale di attività nociva in tali aree. riservate e altre risorse. Violazioni dei dati per causa Trend del phishing Tendenze di spam Lo spam correlato a Internet ha rappresentato la categoria principale, con il 24%, Nel 2008, Symantec ha rilevato 55.389 host di siti Web di phishing, con un seguito dallo spam di prodotti commerciali, con il 19% aumento del 66% rispetto al 2007, quando Symantec aveva individuato 33.428 Il furto e la perdita rimangono la causa principale di dispersione delle informazioni host di phishing. Nell’ultimo anno, Symantec ha notato un aumento del 192% nello spam per le violazioni complessive dei dati e l’esposizione delle identità. complessivo rilevato attraverso Internet; si è passati da 119,6 miliardi di messaggi Nel 2008, il 43% di tutti i siti Web di phishing identificati da Symantec si trova- nel 2007 a 349,6 miliardi nel 2008. Molte violazioni dei dati sono correlate alla perdita di dispositivi piccoli e portatili vano negli Stati Uniti. Una percentuale molto inferiore al 2007, quando il 69% di quali chiavi di memoria USB, dischi rigidi portatili e smartphone. tali siti aveva sede in tale paese. Nel 2008, le reti bot hanno distribuito circa il 90% di tutte le e-mail di spam. Scarica il report completo da http://www.symantec.com/threatreport Confidence in a connected world. Copyright © 2009 Symantec Corporation. Tutti i diritti riservati. Symantec e il logo Symantec sono marchi o marchi registrati di Symantec Corporation o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. Tutte le informazioni sui prodotti sono soggette a modifica senza preavviso.