Rischi cyber, raddoppiano gli attacchi ai settori strategici nella lotta alla COVID-19: i dati - Cyber Security 360

RAPPORTO IBM X-FORCE

Rischi cyber, raddoppiano gli attacchi ai settori strategici nella lotta alla COVID-19: i dati

Secondo il nuovo IBM Security Report, durante la pandemia gli attacchi al settore sanitario, manifatturiero ed energetico sono raddoppiati rispetto all’anno prima, con i ransomware che continuano ad essere il vettore di attacco più proficuo per i criminal hacker e i malware open source in preoccupante aumento

24 Feb 2021
Paolo Tarsitano

Editor Cybersecurity360.it

Gli attacchi informatici si sono evoluti per sfruttare le difficoltà socioeconomiche, aziendali e politiche causate dalla pandemia e a pagarne maggiormente le conseguenze sono stati gli ospedali, le aziende farmaceutiche, i produttori di apparecchiature medicali e gli operatori energetici, esposti a nuovi rischi cyber.

È quanto rileva l’X-Force Threat Intelligence Index 2021, lo studio annuale del team di ricerca IBM Security secondo cui nell’anno della Covid-19 i cyber criminali hanno indirizzato le proprie “attenzioni” alle organizzazioni strategiche nella lotta contro il coronavirus: i dati confermano che gli attacchi informatici al settore sanitario, manifatturiero ed energetico sono raddoppiati rispetto all’anno precedente.

In poche parole, ad essere prese di mira sono state principalmente tutte quelle organizzazioni che non potevano permettersi di interrompere le proprie attività critiche legate all’emergenza COVID-19, come i soccorsi e le catene di approvvigionamento e dell’energia.

I dati del rapporto IBM

I dati che emergono dall’X-Force Threat Intelligence Index 2021 consentono di porre l’accento su alcune importanti evidenze:

  • le vulnerabilità superano il phishing come vettore di infezione più comune: l’individuazione e lo sfruttamento di vulnerabilità ha rappresentato il metodo più efficace per effettuare delle violazioni (35%), superando, per la prima volta da anni, il phishing (31%);
  • l’Europa è il continente maggiormente attaccato nel 2020: il 31% degli attacchi a cui X-Force ha risposto nel 2020 era indirizzato a Paesi Europei, ai vertici della classifica mondiale per violazioni subite, tra cui, al primo posto, gli attacchi ransomware. Con origine nella maggior parte dei casi all’interno della stessa Europa, sono stati quasi il doppio di quelli perpetrati in Nord America e in Asia.

Continuando nell’analisi dei dati pubblicati dal team di ricerca IBM Security, emerge poi che l’industria manifatturiera e quella energetica sono state le principali vittime dei cyber attacchi nel 2020, seconde solo al settore finanziario e assicurativo.

Secondo gli analisti, ciò è giustificato dall’aumento di quasi il 50% delle vulnerabilità nei sistemi di controllo industriale (ICS) da cui entrambe dipendono fortemente.

“La pandemia ha ridefinito le infrastrutture critiche e i cybercriminali hanno saputo sfruttare da subito questa consapevolezza. Molte organizzazioni si sono trovate inaspettatamente in prima linea nella risposta al COVID-19, per supportare la ricerca, sostenere le catene di approvvigionamento di vaccini e alimenti o produrre dispositivi di protezione personale”, ha affermato Nick Rossmann, Global Threat Intelligence Lead, IBM Security X-Force. “Il profilo della vittima ideale per gli aggressori è mutato con l’evolversi degli eventi: un aspetto che evidenzia, ancora una volta, la grande adattabilità, intraprendenza e perseveranza degli avversari informatici”.

Ransomware e malware open source: i rischi al tempo della Covid-19

L’X-Force Threat Intelligence Index 2021 è anche l’occasione per fare il punto su quelle che sono le nuove minacce cyber sfruttate dai criminal hacker per compiere le loro attività malevoli:

  • aumentano i malware “open source”. L’aumento del 40% delle famiglie di malware legate a Linux nell’ultimo anno, secondo Intezer, e del 500% dei malware scritti in Go nei primi sei mesi del 2020, dimostrano come i cyber criminali stiano accelerando la migrazione verso queste nuove minacce per essere in grado di attaccare più facilmente piattaforme diverse, inclusi gli ambienti cloud;
  • rischio spoofing per i brand più noti. In un anno caratterizzato da distanziamento sociale e lavoro a distanza, le piattaforme di collaborazione online sono state tra gli obiettivi più colpiti. I brand che offrono strumenti collaborativi come Google, Dropbox e Microsoft o aziende come Amazon e PayPal sono stati tra i primi 10 marchi più soggetti ad attacchi di spoofing nel 2020, un tipo di attacco che consiste nel falsificare la cosiddetta “identità applicativa”. Rientrano in questa classifica anche YouTube e Facebook, le piattaforme più utilizzate nel 2020 come fonte di informazione. Ha fatto il suo ingresso nella lista, posizionandosi al settimo posto, il brand Adidas particolarmente ricercato per le nuove linee di sneaker Yeezy e Superstar.
  • il ransomware è l’attacco più diffuso del 2020 e anche quello più redditizio. La minaccia è stata la causa di quasi un attacco su quattro a cui X-Force ha risposto nel 2020. Alcuni di questi si sono evoluti in modo aggressivo per attuare tattiche di doppia estorsione. Secondo le stime di X-Force, utilizzando questo modello, Sodinokibi, il gruppo di ransomware più monitorato nel 2020, avrebbe guadagnato oltre 123 milioni di dollari nell’ultimo anno, riuscendo ad estorcere il pagamento a circa due terzi delle vittime dei propri attacchi.

Nuove minacce per il cloud

Durante la pandemia, molte aziende hanno accelerato l’adozione del cloud. Un recente sondaggio di Gartner ha rilevato che quasi il 70% delle organizzazioni che oggi utilizzano servizi cloud prevedono di incrementare gli investimenti su questo paradigma, come conseguenza della trasformazione digitale causata dal COVID-19. Gli ambienti cloud possono quindi diventare un bersaglio per i cyber criminali.

Inoltre, con la maggior diffusione del malware open source, secondo IBM i cyber criminali stanno cercando nuovi modi per incrementare i margini di profitto – possibilmente riducendo i costi – con attacchi più efficaci e redditizi. Il rapporto evidenzia che gruppi cyber criminali come APT28, APT29 e Carbanak si stanno spostando verso l’open-source, indicando un’accelerazione verso un maggior numero di attacchi al cloud nell’anno che sta arrivando.

Il rapporto rivela anche che i cyber criminali sfruttano la scalabilità della potenza di calcolo dagli ambienti cloud, con conseguenti pesanti addebiti alle organizzazioni vittime: Intezer ha osservato come oltre il 13% di codice nel malware di cryptomining di Linux sia totalmente nuovo.

Come mettere in sicurezza l’infrastruttura cloud

Con il cloud nel mirino degli attaccanti, X-Force raccomanda un approccio zero-trust alla strategia di sicurezza.

È importante, inoltre, che le organizzazioni proteggano i dati più sensibili adottando il confidential computing come componente centrale dell’infrastruttura di sicurezza.

Infine, criptando i dati in uso è possibile ridurre il rischio di attacco da parte di cyber criminali, anche nel caso in cui questi ultimi siano già in grado di accedere agli ambienti più sensibili.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5