Le principali minacce informatiche del settore manifatturiero secondo Netskope

Il nuovo Netskope Threat Labs Report fornisce informazioni strategiche e utilizzabili per azioni di risposta alle minacce attive nel comparto manifatturiero negli ultimi 12 mesi

Pubblicato il 15 agosto 2023

Conoscere, comprendere e contrastare le minacce cloud del settore manifatturiero: è questo lo scopo della nuova indagine di Netskope che evidenzia come a fronte della crescente adozione del cloud, incluso l’aumento dei dati caricati e scaricati da un’ampia gamma di applicazioni, corrisponda una tendenza costante degli attaccanti a sfruttare tali applicazioni, in particolare di quelle aziendali più diffuse, come vettore di attacco malware. I campioni di malware rilevati sono costituiti principalmente da trojan ma includono anche exploit di tipo file-based, backdoor, ransomware e infostealer.

Le principali evidenze del report

Il report di Netskope identifica le tendenze relative al cloud in atto nel comparto del manufacturing nel periodo giugno 2022-maggio 2023 per comprendere gli strumenti maggiormente utilizzati che gli attaccanti potrebbero sfruttare a proprio vantaggio.

Per quanto riguarda l’adozione di applicazioni cloud, l’industria manifatturiera registra un ritardo rispetto agli altri settori, ma sta recuperando terreno con l’obiettivo di migliorare la produttività e abilitare il lavoro ibrido: la media di applicazioni cloud con cui un utente del settore manifatturiero interagisce è passata da 13 a 20 applicazioni nell’ultimo anno. OneDrive risulta l’applicazione più diffusa, utilizzata in media dal 43% degli utenti su base giornaliera, seguita da Google Drive e Gmail. In particolare, le applicazioni Google sono più popolari nel settore manifatturiero che in altri settori, specialmente Google Meet che viene utilizzato 8.3 volte in più che in altri settori. Per contro le applicazioni Microsoft risultano meno popolari in questo settore, soprattutto Sharepoint, che in altre industrie viene utilizzato in media l’11% in più.

Il report evidenza, inoltre, che il settore manifatturiero ha scaricato dati dalle applicazioni cloud quasi allo stesso ritmo di quello degli altri settori, con il 94% degli utenti che hanno scaricato dati da applicazioni cloud su base mensile, rispetto al 93% degli altri settori. Negli ultimi dodici mesi, il 58% degli utenti di questo settore ha caricato in media dati su applicazioni cloud, con un aumento del 27% nel periodo tra giugno 2022 e maggio 2023, uniformandosi, così agli altri settori.

La percentuale di malware distribuito dal cloud è più che raddoppiata nelle imprese manifatturiere, passando dal 32% nel giugno 2022 al 66% nel maggio 2023. Una media simile ad altre industrie, con il 53% dei download di malware da parte del settore manifatturiero che si avvicina molto al 58% di altri settori.

E se Microsoft OneDrive risulta l’applicazione cloud più utilizzata, questa costituisce anche la principale fonte di distribuzione di malware dal cloud con il 34% di tutti i download. Essendo l’applicazione più popolare in questo settore, Onedrive consente agli attaccanti di utilizzare uno strumento familiare all’industria manifatturiera per scopi malevoli, aumentando la probabilità di successo dell’attacco.

SharePoint è la seconda applicazione più utilizzata per il download di malware dal cloud con l’11% (un valore leggermente più alto di altre industrie, mentre i siti di hosting software (GitHub, SourceForge) sono anch’essi popolari nel settore manifatturiero per il download di malware, anche se GitHub è in media 1,7 volte più abusato in altri settori.

Per il manufacturing, il servizio di web hosting gratuito Weebly, così come i servizi di file hosting/sharing (come Box, SourceForce, Azure Blob Storage, e Google Drive) e di posta elettronica (come Gmail e Outlook) sono anch’essi tra i più sfruttati per introdurre e diffondere malware.

Tra le minacce più comuni per il settore manifatturiero il report rileva in primis, i Trojan (68%) utilizzati per compromettere l’endpoint ed installare altri tipi di malware come infostealer e ransomware, gli exploit di tipo file-based (6,7%), ad esempio documenti che sfruttano vulnerabilità note come CVE-2022-30190 (Follina), CVE-2021-40444, e altre vulnerabilità relative a versioni non aggiornate di software come Adobe Acrobat, Adobe Reader, Microsoft Office, e sistemi operativi come MacOS, e Linux, ed infine i downloader (5,6%), che, come i trojan, vengono utilizzati per distribuire altri tipi di malware.

Il report evidenzia anche le dieci principali famiglie di malware e ransomware rilevate da Netskope nel settore manifatturiero durante gli ultimi dodici mesi.

I consigli di Netskope

Netskope Threat Labs raccomanda alle aziende del settore manifatturiero di rivedere la propria postura di sicurezza per assicurarsi di essere adeguatamente protette contro le tendenze in atto. Ecco i principali accorgimenti da applicare:

Controllare tutti i download HTTP e HTTPS, compreso tutto il traffico web e cloud, per impedire alle minacce di infiltrarsi nella rete.

  • Assicurarsi che i tipi di file ad alto rischio, come gli eseguibili e gli archivi, vengano ispezionati a fondo prima di essere scaricati attraverso una combinazione di analisi statica e dinamica..
  • Configurare policy per bloccare i download da app e istanze non utilizzate nell’organizzazione per ridurre la superficie di rischio alle sole app e istanze necessarie.
  • Configurare polcy per bloccare gli upload verso app e istanze non utilizzate nell’organizzazione per ridurre il pericolo di esposizione accidentale o intenzionale dei dati da parte di utenti interni o di abuso da parte di malintenzionati.
  • Utilizzare un sistema di prevenzione delle intrusioni (IPS) in grado di identificare e bloccare pattern malevoli di traffico, ad esempio connessioni di comando e controllo associate alle più diffuse minacce informatiche. Bloccare questo tipo di connessioni può prevenire ulteriori danni limitando la capacità dell’attaccante di eseguire altre azioni.

Oltre ai suggerimenti sopra descritti, la tecnologia di isolamento del browser remoto (Remote Browser Isolation, RBI) può fornire una protezione aggiuntiva nei confronti di siti web che rientrano tra le categorie ad alto rischio, come i domini osservati o registrati recentemente per la prima volta.

Il Report

I Netskope Threat Labs, composti dai più importanti ricercatori di minacce e malware nel cloud, scoprono, analizzano e progettano difese contro le più recenti minacce cloud. I ricercatori sono regolari presentatori alle principali conferenze di sicurezza, incluse DefCon, BlackHat, e RSA.

Netskope fornisce protezione dalle minacce a milioni di utenti in tutto il mondo. Le informazioni presentate in questo report si basano su dati di utilizzo anonimizzati raccolti dalla piattaforma Netskope Security Cloud relativi a un sottoinsieme di clienti Netskope che hanno fornito autorizzazione preventiva.

Questo report contiene informazioni sui rilevamenti effettuati dal Secure Web Gateway (SWG) di nuova generazione di Netskope, senza considerare l’importanza dell’impatto di ogni singola minaccia. Le statistiche contenute in questo report si basano sul periodo dal 1° giugno 2022 al 31 maggio 2023 e riflettono le tattiche degli attaccanti, il comportamento degli utenti e le politiche dell’organizzazione.

Fonte foto Pixabay_Elchinator



Contenuti correlati

  • Advantech a SPS Italia 2024 per ottimizzare il futuro del mondo industriale

    Il mondo industriale sta vivendo un’epoca di profondi cambiamenti, mossi dall’incessante avanzamento tecnologico e dalla costante ricerca di soluzioni ottimali. In questo contesto dinamico e in continua evoluzione, Advantech si pone come un faro di innovazione e...

  • È sempre meglio non fidarsi

    Un’impresa non dovrebbe automaticamente fidarsi di nessun end-point che abbia origine all’interno o all’esterno dei suoi perimetri: è la regola Zero Trust Network Mondo iper-connesso, attori malintenzionati che cercano di intrufolarsi nei sistemi aziendali per ottenere dati...

  • Osservare per poter agire

    Quanto sono importanti i servizi di monitoraggio per le infrastrutture critiche aziendali? Come indicato dagli analisti la corsa al cloud continua a sollevare problemi di sicurezza e questo mette sotto pressione i provider di servizi cloud che...

  • Ridurre il rischio cyber con l’AI

    Vectra AI ha utilizzato la sua tecnologia per identificare con precisione le minacce all’interno dell’infrastruttura aziendale di Maire, integrandola con l’architettura IT esistente Le grandi industrie restano uno degli obiettivi più colpiti dalle moderne minacce informatiche. Gli...

  • Come gestire la sicurezza?

    Grazie all’adozione delle tecnologie Eset, il Gruppo Audi Zentrum Alessandria ha potuto migliorare il livello di sicurezza dei sistemi aziendali e dei dati in essi gestiti Audi Zentrum Alessandria, gruppo guidato da Dindo Capello, pilota ufficiale Audi...

  • Dall’individuazione all’azione

    XDR – Extended Detection and Response è un vero maestro d’orchestra in grado di individuare i pericoli e trovare l’azione difensiva corretta e immediata Nello scenario digitale in cui si muovono oggi le aziende, la lotta contro...

  • Le aziende si proteggono

    Isoclima e Axitea: una collaborazione che dura da tempo e si evolve sotto il segno della sicurezza Negli ultimi anni, soprattutto grazie a piani e finanziamenti per l’Industria 4.0, molte imprese del comparto manifatturiero hanno cominciato a...

  • Affrontare le sfide nell’era della digitalizzazione

    Quando si definisce una strategia di cybersecurity è essenziale coinvolgere nella discussione tutti gli attori, anche quelli della supply chain Oggigiorno, il processo di digitalizzazione degli ambienti industriali, caratterizzato da una crescente connettività e automazione, rappresenta un’arma...

  • Cybersecurity nell’OT

    La cybersecurity nell’Operational Technology emerge come elemento cruciale per garantire la sicurezza, la continuità operativa e la protezione degli asset fisici e umani Nel mondo sempre più connesso e digitalizzato in cui viviamo, la sicurezza informatica è...

  • Defense in depth

    Parliamo di cybersecurity e di come le aziende si devono proteggere, perché la sicurezza informatica è importantissima per realtà digitalizzate e connesse La cybersecurity è diventata un argomento di grande rilevanza per le aziende digitalizzate e connesse,...

Scopri le novità scelte per te x