Studenti e lavoratori in smart working nel mirino dei ransomware

Panorama delle minacce informatiche senza precedenti: il ransomware rilevato è sette volte maggiore rispetto al primo semestre del 2020.



[ZEUS News - www.zeusnews.it - 04-03-2021]

studenti ransomware smart working

Il Threat Intelligence report di Fortinet, riferito alla seconda metà del 2020, rivela un panorama di minacce informatiche senza precedenti, nel quale i cybercriminali hanno saputo sfruttare al massimo la superficie di attacco, in costante espansione, per intensificare e rafforzare gli attacchi in tutto il mondo.

Gli hacker hanno dimostrato di sapersi adattare con facilità, generando ondate di attacchi dirompenti e sofisticati. Hanno preso di mira la mole di lavoratori e studenti a distanza al di fuori del core network, colpendo con agilità le supply chain digitali e persino il core network stesso.

L'assedio dei ransomware continua

I dati rivelano un aumento dell'attività complessiva di ransomware sette volte maggiore rispetto al primo semestre del 2020, a causa di diversi trend. L'evoluzione del Ransomware-as-a-Service (RaaS), il tentativo di ottenere riscatti da grandi realtà target e la minaccia di rendere noti i dati rubati se le richieste non fossero soddisfatte si sono combinati creando le condizioni per questa crescita esponenziale.

Inoltre, con diversi gradi di prevalenza, i ceppi più attivi dei ransomware tracciati sono stati Egregor, Ryuk, Conti, Thanos, Ragnar, WastedLocker, Phobos/EKING e BazarLoader. I settori pesantemente colpiti dagli attacchi ransomware includono l'assistenza sanitaria, le società di servizi professionali, le società di servizi ai consumatori, le aziende del settore pubblico e le società di servizi finanziari.

Per affrontare efficacemente le minacce ransomware, le aziende dovranno assicurarsi che i backup dei dati siano rapidi, completi e sicuri off-site. Anche le strategie di accesso e di segmentazione zero trust dovrebbero essere implementate per minimizzare il rischio.

La supply chain è al centro della scena

Gli attacchi alla supply chain non sono una novità, ma la breccia di SolarWinds ha portato a una riflessione su nuovi livelli. Durante l'attacco, le aziende colpite hanno condiviso una quantità significativa di informazioni. I rilevamenti delle comunicazioni con le infrastrutture Internet associate a SUNBURST durante il mese di dicembre 2020 hanno dimostrato che la portata della campagna era globale, i "Five Eyes" hanno evidenziato tassi particolarmente elevati di traffico corrispondente agli IoC dannosi. Sono state riscontrate anche tracce di possibili obiettivi spillover che indicano la portata interconnessa dei moderni attacchi alla supply chain e l'importanza della gestione del rischio della supply chain stessa.

Gli hacker prendono di mira i movimenti online: un'analisi delle categorie di malware più diffuse rivela le strategie più comuni che i cybercriminali utilizzano per agganciarsi all'interno delle aziende. Il principale obiettivo d'attacco sono state le piattaforme Microsoft, sfruttando i documenti che la maggior parte delle persone usa e consulta durante una tipica giornata di lavoro. Mentre i browser web hanno rappresentato un ulteriore fronte d'attacco.

Questa categoria HTML ha incluso siti di phishing carichi di malware e script che iniettano codici o reindirizzano gli utenti a siti dannosi. Tale tipologia di minacce aumenta inevitabilmente durante periodi di crisi globale o di elevato commercio online. I dipendenti, che in genere beneficiano di servizi di web-filtering quando navigano dalla rete aziendale continuano a essere più esposti quando lo fanno al di fuori di quella barriera protettiva.

L'ufficio domestico resta tra i target primari

Il confine tra casa e ufficio si è assottigliato in modo significativo nel 2020, il che ha indotto gli hacker a prendere di mira gli ambienti domestici per potersi avvicinare più facilmente alla rete aziendale.

Sondaggio
Per quale servizio collegato a un prodotto per la smart home saresti più disposto a pagare fino a 15 euro al mese?
Lo scongiurare dei guasti dei prodotti smart, per esempio lavastoviglie, connettendoli ai fabbricanti, in modo da identificarli e anticiparne qualsiasi problema.
Collegamento alla compagnia assicuratrice che interviene in caso di allagamento, intrusione o allarme quando non sono in casa.
Assistenza nella vita di tutti i giorni per gli anziani.
Collegamento dei dati relativi alla salute al medico o al reparto ospedaliero per il monitoraggio dei parametri vitali chiave.
Collegamento alla società di sicurezza che intervenga quando l'allarme si spegne.
Nessuno di questi

Mostra i risultati (1290 voti)
Leggi i commenti (8)

Nella seconda metà del 2020, gli exploit che puntano ai dispositivi Internet of Things (IoT), come quelli presenti in molte case, sono in cima alla lista. Ogni dispositivo IoT crea un nuovo "edge" di rete che deve essere difeso e richiede il monitoraggio e l'implementazione della sicurezza ad ogni dispositivo.

Nuovi gruppi in scena sul palcoscenico globale

I gruppi Advanced Persistent Threat (APT) continuano a sfruttare la pandemia COVID-19 in svariati modi. I più comuni sono attacchi focalizzati sulla raccolta di informazioni personali in massa, il furto di proprietà intellettuale e l'acquisizione di dati allineati con le priorità nazionali del gruppo APT.

Alla fine del 2020, c'è stato un aumento dell'attività APT che ha preso di mira le aziende coinvolte in attività strettamente legate al COVID-19, tra queste la ricerca sul vaccino e lo sviluppo di politiche sanitarie nazionali o internazionali relative alla pandemia. Le realtà prese di mira comprendevano agenzie governative, aziende farmaceutiche, università e aziende di ricerca medica.

Appiattire la curva degli exploit di vulnerabilità

Patching e remediation sono priorità continue per le aziende, dato che i cybercriminali continuano a sfruttare le vulnerabilità a loro vantaggio. Tracciando la progressione di 1.500 exploit negli ultimi due anni, i dati dimostrano quanto velocemente e quanto lontano si propaghino. Anche se non è sempre il caso, sembra che la maggior parte degli exploit non si diffondono molto velocemente.

Tra tutti gli exploit tracciati negli ultimi due anni, solo il 5% è stato rilevato da più del 10% delle aziende. A parità di condizioni, se una vulnerabilità viene scelta a caso, i dati mostrano che c'è circa una possibilità su 1.000 che un'azienda venga attaccata.

Circa il 6% degli exploit ha colpito più dell'1% delle aziende entro il primo mese, e anche dopo un anno, il 91% degli exploit non ha superato la soglia dell'1%. Indipendentemente da questo, rimane prudente concentrare gli sforzi di remediation sulle vulnerabilità con exploit noti, e tra queste, dare la priorità a quelle che si propagano più rapidamente in natura.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Sophos Sandboxie diventa open source
Coronavirus, ragazzini si divertono a creare malware in tema
Il ransomware che prende di mira gli italiani

Commenti all'articolo (2)

Che almeno una copia del backup sia off-site è un'ottima cosa, ma ancora più importante è che sia off-line Leggi tutto
16-3-2021 20:22

Alla fine, però, mi sembra di capire che il target preferito resta la persona che opera sul computer che risulta sempre essere l'anello più debole della catena di sicurezza informatica.
13-3-2021 15:05

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
L'auto che si guida da sola... (completa la frase)
ci permetterà di sfruttare il tempo perso guidando, magari in coda.
ci toglierà l'ultimo brandello di privacy.
ci farà viaggiare più sicuri.
ci esporrà a nuovi pericoli, dovuti ai bug o agli attacchi degli hacker.
ci consentirà di ridurre l'inquinamento.
ci priverà dell'autonomia.
sarà accettabile solo se ci permetterà sempre di scegliere la guida manuale.
sarà sicura solo se non permetterà mai la guida manuale.

Mostra i risultati (6149 voti)
Settembre 2024
L'obbligo dei 14 anni per gli smartphone
''Ascoltiamo gli utenti dagli smartphone''. Partner di Facebook lo ammette.
Super God Mode rivela tutte, ma proprio tutte, le funzionalità di Windows
Agosto 2024
Niente pace per TIM
Arrestato il fondatore di Telegram
Prelievi di DNA a tappeto: il Garante può rassicurarci?
Deepfake in tempo reale con Deep-Live-Cam
AMD, bug quasi irrisolvibile in milioni di processori
Google condannata per monopolio. A rimetterci sarà Mozilla?
Cade Azure. Microsoft 365, Teams e Outlook diventano irraggiungibili
Luglio 2024
Chrome, il gestore password si perde le credenziali di 15 milioni di utenti
Crowdstrike si scusa per il disastro. Con un buono da 10 dollari
Intel rinuncia alla fabbrica italiana
Non è tutta colpa di Microsoft o di Crowdstrike
La Marina tedesca cerca una soluzione per sostituire i floppy da 8 pollici
Tutti gli Arretrati
Accadde oggi - 14 settembre


web metrics