Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Mag 16, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, In evidenza, Minacce, News, RSS, Tecnologia 0
BakerHostetler, studio legale americano attivo nell’informatica forense, ha pubblicato un report che fornisce una panoramica degli attacchi di sicurezza nel 2022 e di come è evoluto il mondo del cybercrimine.
Secondo i dati elaborati dalla firma legale, nel 2022 il tipo di incidente più diffuso è stata l’intrusione nelle reti aziendali: circa la metà degli incidenti analizzati è stata di questo tipo. A seguire troviamo la truffa del Business Email Compromise, una tipologia di phishing che colpisce nello specifico le organizzazioni. Dopo aver ottenuto l’accesso alle reti, gli attaccanti hanno per lo più diffuso ransomware e ottenuto dati riservati dell’azienda.
Tra i settori più colpiti dagli attacchi informatici troviamo la sanità, il finanziario e assicurativo e quello dei servizi professionali, inclusi i trasporti e i fornitori di servizi informatici.
Il report di BakerHostetler ha evidenziato una riduzione del numero di ransomware nel 2022 rispetto all’anno precedente, seguita però da un’impennata negli ultimi mesi dell’anno e nei primi del 2023. Nel 2022 è aumentato il riscatto medio pagato dalle imprese, arrivando a 600.688 dollari: un incremento del 15% che posiziona l’anno passato sul podio in termini di costi del ransomware, secondo solo al 2020.
Il riscatto più elevato richiesto nel 2022 è stato di 90 milioni di dollari, 30 in più rispetto a quello del 2021. Il pagamento più alto effettuato dalle imprese è stato invece di 8 milioni: anche in questo caso si è registrato un importante aumento rispetto al 2021, quando la cifra più alta pagata da una vittima è stata di 5 milioni e mezzo.
Il settore della sanità è quello che ha registrato l’aumento di pagamenti più significativo, salendo del 78%. BakerHostetler, a fronte della proliferazione dei ransomware e dell’aumento della loro pericolosità, ha registrato anche un aumento dei tempi di recupero dei sistemi, in particolare nei settori della vendita al dettaglio, dei ristoranti e dell’ospitalità, della sanità, dell’energia e della tecnologia.
Il miglioramento generale dei sistemi di protezione ha portato i cybercriminali a sviluppare nuovi metodi per perpetrare gli attacchi. Tre le tecniche più usate spicca l’MFA bombing, una metodologia che consiste nell’inviare continuamente alla vittima richieste di autenticazione finché, per errore o per sfinimento, ne approva una.
Gli attaccanti hanno inoltre sviluppato malware polimorfici che modificano il loro codice per superare i controlli dei tool di Endpoint Detection & Response.
Il cybercrimine ha continuato a fare affidamento sulle tecniche di social engineering, oggi più evolute che mai anche grazie ai nuovi modelli di intelligenza artificiale. Con i tool di IA gli attaccanti sono in grado di portare avanti molteplici conversazioni, anche per diversi mesi, per ottenere la fiducia dei dipendenti di un’azienda.
Anche il search engine optimization poisoning ha guadagnato popolarità negli ultimi mesi: gli attaccanti creano siti web che replicano quelli veri e utilizzano le tecniche SEO per apparire più in alto nelle ricerche. Molti utenti, ingannati dall’aspetto sostanzialmente identico della pagina, inseriscono le proprie credenziali sul sito e, senza saperlo, le condividono con gli attaccanti.
“Garantire sicurezza a un’azienda è una sfida significativa: ci sono molti rischi e spendere più soldi non equivale automaticamente a una sicurezza più efficace” ha affermato Craig Hoffman, co-leader del team di Digital Risk Advisory e Cybersecurity di BakerHostetler.
Secondo Hoffman, poiché le imprese soffrono di problemi di budget e staff, è importante condividere i dati sugli incidenti – cause, soluzioni e conseguenze – per definire al meglio le priorità di sicurezza e concentrare su di esse i propri sforzi.
Al fine di garantire continuità al business e ridurre il rischio di sicurezza, secondo la firma legale le aziende dovrebbero segmentare le proprie reti e configurare adeguatamente i tool di sicurezza per avere visibilità su tutti i nodi della rete. Non possono poi mancare i backup, soprattutto per gli elementi critici dei sistemi; le imprese dovrebbero inoltre definire una lista di applicazioni critiche e l’ordine di precedenza per ripristinarle, oltre a prevedere corsi di formazione non solo per i team di sicurezza, ma anche per i dipendenti.
Nov 19, 2024 0
Nov 14, 2024 0
Nov 13, 2024 0
Nov 11, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...