IBM Security Report: nel mirino degli hacker i settori impegnati nella lotta al Covid-19 - Riskmanagement

Cyber Security

IBM Security Report: nel mirino degli hacker i settori impegnati nella lotta al Covid-19

Nel 2020 gli attacchi informatici hanno sfruttato le difficoltà socioeconomiche, aziendali e politiche causate dalla pandemia, colpendo ospedali, aziende farmaceutiche, produttori di apparecchiature medicali e operatori energetici. I ransomware hanno fruttato milioni di dollari, i malware opensource sono aumentati del 40% e le piattaforme di collaborazione online tra gli obiettivi più colpiti

01 Mar 2021
Secondo il nuovo X-Force Threat Intelligence Index 2021, pubblicato da IBM Security, gli attacchi informatici al settore sanitario, manifatturiero ed energetico sono raddoppiati rispetto all’anno precedente. I cybercriminali hanno indirizzato i propri attacchi verso le organizzazioni che non potevano permettersi di interrompere le attività critiche durante la pandemia, come i soccorsi e le catene di approvvigionamento e dell’energia. L’industria manifatturiera e quella energetica sono state le principali vittime dei cyberattacchi nel 2020, seconde solo al settore finanziario e assicurativo, un primato dovuto anche all’aumento di quasi il 50% delle vulnerabilità nei sistemi di controllo industriale (ICS) da cui entrambe dipendono fortemente. L’individuazione e lo sfruttamento di vulnerabilità ha rappresentato il metodo più efficace per effettuare delle violazioni (35%), superando, per la prima volta da anni, il phishing (31%). Inoltre, il 31% degli attacchi era indirizzato a Paesi Europei, ai vertici della classifica mondiale per violazioni subite, tra cui, al primo posto, gli attacchi ransomware, quasi il doppio di quelli perpetrati in Nord America e in Asia.

“La pandemia ha ridefinito le infrastrutture critiche e i cybercriminali hanno saputo sfruttare da subito questa consapevolezza. Molte organizzazioni si sono trovate inaspettatamente in prima linea nella risposta al Covid-19, per supportare la ricerca, sostenere le catene di approvvigionamento di vaccini e alimenti o produrre dispositivi di protezione personale”, afferma Nick Rossmann, Global Threat Intelligence Lead, IBM Security X-Force che conclude “Il profilo della vittima ideale per gli aggressori è mutato con l’evolversi degli eventi: un aspetto che evidenzia, ancora una volta, la grande adattabilità, intraprendenza e perseveranza degli avversari informatici”.

L’X-Force Threat Intelligence Index si basa su approfondimenti e analisi derivanti dal monitoraggio di oltre 150 miliardi di eventi di security al giorno in più di 130 Paesi. I dati vengono raccolti e analizzati da più fonti all’interno di IBM, tra cui IBM Security X-Force Threat Intelligence and Incident Response, X-Force Red, IBM Managed Security Services. Al Report 2021 hanno contribuito anche Quad9 e Intezer.

Cloud sotto attacco: dilagano i malware open-source

Durante la pandemia, molte aziende hanno spinto sull’adozione e sulla migrazione al Cloud e quasi il 70% di quelle che oggi utilizzano servizi cloud prevedono di incrementare gli investimenti su questo paradigma, come conseguenza della trasformazione digitale causata dal Covid-19 (secondo un recente sondaggio Gartner). Gli ambienti cloud possono quindi diventare un bersaglio facile per i cybercriminali.

WHITEPAPER
Quali sono stati i casi di cybercrime più aggressivi degli ultimi anni? Scoprilo nel white paper
Cybersecurity

Inoltre, con la maggior diffusione del malware open source, secondo IBM i cybercriminali stanno cercando nuovi modi per incrementare i margini di profitto con attacchi più efficaci e redditizi. Il report evidenzia che gruppi cyber criminali come APT28, APT29 e Carbanak si stanno spostando verso l’open-source, indicando un’accelerazione verso un maggior numero di attacchi al cloud nel 2021.

L’aumento del +40% delle famiglie di malware legate a Linux nell’ultimo anno, secondo Intezer, e del 500% dei malware scritti in Go nei primi sei mesi del 2020, dimostrano come i cybercriminali stiano accelerando la migrazione dei malware verso Linux, per essere in grado di attaccare più facilmente piattaforme diverse, inclusi gli ambienti cloud.

Con il cloud nel mirino degli attaccanti, X-Force raccomanda un approccio zero-trust alla strategia di sicurezza. Le organizzazioni devono inoltre proteggere i dati più sensibili adottando il confidential computing come componente centrale dell’infrastruttura di sicurezza. Criptando i dati in uso, è possibile ridurre il rischio di attacco da parte di cybercriminali, anche nel caso in cui questi ultimi siano già in grado di accedere agli ambienti più sensibili.

Criminali informatici che si fingono brand noti

In un anno caratterizzato sostanzialmente da misure di distanziamento sociale e lavoro da remoto, i brand che offrono strumenti collaborativi come Google, Dropbox e Microsoft o aziende come Amazon e PayPal sono stati tra i primi 10 marchi più soggetti ad attacchi di spoofing nel 2020, vale a dire vittime di una tecnica di falsificazione dell’identità applicativa. Rientrano in questa classifica anche YouTube e Facebook, le piattaforme più utilizzate nel 2020 come fonte di informazione.

Ha fatto il suo ingresso nella lista, posizionandosi al settimo posto, il brand Adidas particolarmente ricercato per le nuove linee di sneaker Yeezy e Superstar. La linea Yeezy da sola ha generato entrate pari a 1,3 miliardi di dollari nel 2019 ed è stata una delle sneaker più vendute di Adidas. È dunque probabile che l’attenzione intorno alla nuova linea di Adidas abbia spinto i cybercriminali a sfruttare la domanda per trarre grossi profitti. Gli attacchi organizzati consistevano nell’indirizzare l’utente alla ricerca dell’ultima sneaker verso siti Web dannosi, progettati per assomigliare quanto più possibile agli originali. In questo modo, i criminali informatici hanno potuto mettere in atto frodi sui pagamenti online, rubare i dati finanziari / bancari degli utenti, raccogliere le credenziali o infettare i dispositivi delle vittime con malware.

Ransomware: la causa di quasi un attacco su quattro

Nel 2020 il numero di attacchi ransomware è cresciuto rispetto al 2019: quasi il 60% di quelli analizzati da X-Force è caratterizzato da una strategia di doppia estorsione in base alla quale i dati sono crittografati e rubati e le vittime minacciate della loro diffusione qualora non avvenga il pagamento del riscatto. Il 36% dei data breach tracciati da X-Force nel 2020 era stato originato da attacchi ransomware, suggerendo che data breach e attacchi ransomware comincino a coincidere.

Il gruppo di ransomware più attivo segnalato nel 2020 è stato Sodinokibi (noto anche come REvil), che rappresenta il 22% di tutti i ransomware osservati da X-Force. IBM stima che Sodinokibi abbia esfiltrato circa 21,6 terabyte di dati, e che quasi due terzi delle vittime abbiano pagato il riscatto richiesto, mentre circa il 43% ha perso i propri dati. Il risultato è che i responsabili di Sodinokibi hanno guadagnato oltre 123 milioni di dollari nell’ultimo anno.

Come Sodinokibi, anche altre tipologie di ransomware che più hanno avuto successo nel 2020 hanno fatto leva sul furto e sul leak di dati, sulla creazione di cartelli ransomware-as-a-service e sull’outsourcing di elementi chiave delle proprie operazioni a criminali informatici specializzati. In risposta a questi attacchi ransomware più aggressivi, X-Force consiglia di limitare l’accesso ai dati sensibili e proteggere gli account attraverso un sistema di gestione degli accessi privilegiati (PAM) e la verifica dell’identità degli accessi (IAM).

@RIPRODUZIONE RISERVATA

Articolo 1 di 5