Ransomware all’attacco in grande stile. Si moltiplicano le aggressioni informatiche nel mondo esponendo sempre più governi e aziende ad arresti e pagamenti di riscatto. Non basta: la diffusione del virus rischia di spianare la strada a conflitti bellici internazionali. Fintech il settore più colpito ma nel mirino figurano tiro anche sanità, energia e manifattura. I dati sono confermati da tre studi – di Ivanti, Allianz Global Corporate & Specialty e Trend Micro.
Report Ivanti: attacchi in aumento del 466%
Secondo il report Ransomware Index firmato da Ivanti in collaborazione con Cyber Security Works, Certifying Numbering Authority e Cyware, gli attacchi ransomware sono aumentati del 466% dal 2019. Sanità, energy e manifatturiero sono i settori nel mirino. Necessario, secondo il report, “sostituire i tradizionali processi di protezione contro le minacce: molte soluzioni antivirus non rilevano le nuove vulnerabilità”.
La nuova tipologia di attacco, si legge nel report, viene sempre più utilizzata per anticipare i conflitti internazionali, come nel caso di quello Russo-Ucraino e nella cyberguerra tra Iran e Albania.
Quali sono le “new entry”
Il report Ivanti identifica 10 nuove famiglie di ransomware (Black Basta, Hive, BianLian, BlueSky, Play, Deadbolt, H0lyGh0st, Lorenz, Maui e NamPoHyu), che contribuiscono a portare a 170 il loro numero complessivo.
Il ransomware ha poi bisogno dell’interazione umana e del fenomeno del phishing come unico vettore di attacco. Nell’indagine sono state analizzate e individuate 323 nuove vulnerabilità associate al ransomware. Tra queste, 57 portano a ottenere il controllo completo del sistema, dall’accesso iniziale all’esfiltrazione dei dati.
Malware, i trend del futuro
Il malware con funzionalità cross-platform è diventato molto richiesto dagli hacker secondo Ivanti perché, si legge nel documento, “permette di colpire facilmente più sistemi operativi attraverso un single codebase“. In aggiunta, è stato individuato un numero significativo di attacchi a provider di soluzioni di sicurezza e librerie di codice software, con un conseguente aumento dei possibili danni. Nel lungo periodo le organizzazioni devono aspettarsi l’emergere di nuove reti di ransomware che potrebbero riutilizzare o modificare il codice sorgente e altri strumenti adottati dagli hacker precedenti.
Report Agc&S: cresce il rischio spionaggio
Secondo l’analisi di Allianz Global Corporate & Specialty la doppia e tripla estorsione è ormai la norma. Il costo crescente degli attacchi influisce sulle aziende di tutte le dimensioni e i trend di rischio emergenti includono un aumento del rischio di attacchi sponsorizzati da uno Stato, l’evoluzione del panorama della responsabilità civile, la carenza di professionisti della sicurezza informatica e una governance informatica sottoposta a un crescente controllo Esg.
Inoltre il panorama delle minacce informatiche sta cambiando sull’onda delle tensioni geopolitiche, in primis la guerra in Ucraina. In aumento il rischio di spionaggio, sabotaggio e attacchi cyber distruttivi contro le aziende legate alla Russia e all’Ucraina, oltre che agli alleati e ai paesi limitrofi.
Atti cyber sponsorizzati dallo Stato potrebbero potenzialmente prendere di mira infrastrutture critiche, supply chain o aziende. Non basta: gli hacker si concentrano sulle supply chain vulnerabili: mentre aumenta il rischio dovuto all’outsourcing del cloud: affidandosi a un piccolo numero di fornitori di servizi cloud o di sicurezza informatica, si stanno creando grandi concentrazioni verso pochi punti deboli. È opinione comunemente errata che il fornitore di outsourcing o di cloud si assuma la piena responsabilità in caso di incidente.
Studio Trend Micro: attacco al fintech
Il 72% delle organizzazioni finanziarie è stato compromesso da un ransomware. Emerge dallo studio Trend Micro secondo cui le aziende del settore sovrastimano le proprie capacità di security. Allo stesso tempo, però, sono esposte ai rischi che provengono dalla supply e hanno capacità di rilevamento inferiori alla media. Lo studio rivela che il 75% del campione è convinto di proteggersi adeguatamente dai ransomware, una percentuale di gran lunga superiore alla media del 63% degli altri mercati.
Questa consapevolezza è in parte giustificata: il 99% afferma di applicare regolarmente le patch ai server, il 92% protegge gli endpoint remote desktop protocol (RDP) e il 94% ha regole che mitigano i rischi degli allegati di posta elettronica.
Circa due quinti del campione non utilizza tecnologie di rilevamento e risposta nelle reti (40%) o per gli endpoint (39%), e neanche estese (XDR). Questo potrebbe spiegare i bassi tassi di rilevamento per attività legate ai ransomware. Solo un terzo (33%), infatti, sembra in grado di poter individuare con precisione il movimento laterale, e il 44% l’accesso iniziale.