IBM: aumentano i cyber attacchi per il settore manifatturiero

IBM: aumentano i cyber attacchi per il settore manifatturiero

Big Blue ha pubblicato il report annuale X-Force Threat Intelligence Index in cui vengono analizzati gli attacchi perpetrati nel 2021, i principali vettori di aggressione e i settori maggiormente colpiti

di pubblicata il , alle 13:01 nel canale Security
Cloud Security
 

IBM Security ha presentato il suo annuale report "X-Force Threat Intelligence Index 2022" dedicato alla cyber sicurezza. Dallo studio emerge che ransomware e sfruttamento delle vulnerabilità hanno letteralmente "imprigionato" le imprese, soprattutto sulle catene di approvvigionamento globali (il settore manufatturiero resta il più colpito). Il phishing è stato il principale vettore dei cyber attacchi nell'ultimo anno, mentre è stato registrato un aumento delle aggressioni (+33%) causate dallo sfruttamento di vulnerabilità che riguardavano dei software non aggiornati: i cyber criminali le sfruttavano per entrare nei sistemi ed eseguire attacchi di tipo ransomware (+44% nel 2021)

I cyber criminali guardano sempre di più alle supply chain globali, in particolare al settore manifatturiero

Gli autori di ransomware nel 2021 hanno tentano di inserirsi sempre di più nelle supply chain globali puntando al settore manifatturiero, che è diventato il bersaglio principale (23% del totale), superando i servizi finanziari e assicurativi che sono stati al vertice per diversi anni. Gli aggressori hanno scelto di compromettere le catene di approvvigionamento per spingere le vittime a pagare il riscatto per spingerle (a causa dell'interruzione) a pagare il riscatto. Un allarmante 47% degli attacchi al settore manifatturiero è stato causato da vulnerabilità che potevano essere tranquillamente corrette con semplici patch di aggiornamento.

Il report IBM Security X-Force Threat Intelligence Index 2022 si basa sui dati raccolti a livello mondiale nel 2021 per fornire informazioni specifiche sul panorama globale delle minacce informatiche.

Charles Henderson, Head of IBM X-Force, ha commentato: “I criminali informatici di solito inseguono il denaro. Ora con i ransomware stanno puntando a ciò che amplifica i risultati. Le imprese dovrebbero capire che le vulnerabilità le mettono in una situazione di stallo - mentre gli attori di ransomware le usano a loro vantaggio. Questa non è una sfida binaria. La superficie di attacco sta diventando sempre più vasta e non è più sufficiente operare con il presupposto che ogni vulnerabilità nel proprio ambiente è stata corretta da patch: le imprese dovrebbero operare presupponendo di essere, prima o poi, vittime di attacco e migliorare di conseguenza la gestione delle vulnerabilità adottando una strategia Zero Trust”.

La durata media di un gruppo ransomware è di 17 mesi

Le forze dell'ordine sono diventate più efficaci nel contrastare i ransomware. Infatti, l'analisi di X-Force ha rivelato che la durata media della vita di un gruppo ransomware è di 17 mesi. Prendiamo il caso di Revil che è stato il responsabile del 37% di tutti gli attacchi ransomware nel 2021: il gruppo ha resistito per quattro anni attraverso diversi “rebrand” (ed è probabile che rinasca di nuovo). Il rapporto X-Force ha evidenziato anche il numero record di vulnerabilità divulgate nel 2021: gli Industrial Control System (ICS) sono stati quelli più bersagliati (con un aumento del 50% rispetto all'anno precedente). Negli ultimi dieci anni sono state divulgate oltre 146.000 vulnerabilità, anche se la crescita maggiore è stata registrata recentemente: la trasformazione digitale delle imprese e la pandemia sono tra i principali responsabili. Allo stesso tempo, lo sfruttamento delle vulnerabilità come metodo di attacco sta diventando sempre più popolare: è stato osservato un aumento del 33% rispetto all'anno precedente, mentre le due vulnerabilità più sfruttate nel 2021 sono state trovate in applicazioni aziendali ampiamente utilizzate (Microsoft Exchange, Apache Log4J Library).

Nel 2021 è stata osservata una nuova tendenza: gli aggressori stanno spostando i loro obiettivi sempre di più verso le architetture containerizzate come Docker (il motore runtime di container dominante secondo RedHat). I cyber criminali sanno benissimo che i container rappresentano uno spazio comune alle organizzazioni e, quindi, stanno cercando i modi per massimizzare il loro ROI con malware che possano essere trasversali sulle piattaforme e utilizzati come punto di partenza per attaccare altri componenti delle infrastrutture delle loro vittime.

Il report 2022 di IBM invita a prestare attenzione anche ai continui investimenti nei malware per Linux, precedentemente non osservati. In base ai dati forniti da Intezer, si riscontra un aumento del 146% dei ransomware Linux basati su un nuovo codice.   

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^