Aumentano i cyberattacchi, l’IT è il settore più colpito

NTT ha presentato il proprio Global Threat Intelligence Report 2020 che evidenzia come, nonostante le organizzazioni si impegnino a rafforzare la propria sicurezza informatica, i criminali informatici continuano a reinventarsi sempre più velocemente e ad automatizzare i propri attacchi. Con riferimento alla pandemia Covid-19, il report mette in risalto quali sono le sfide che le aziende sono chiamate ad affrontare mentre i criminali informatici cercano di trarre vantaggio della crisi globale e sottolinea l’importanza di concetti come secure-by design e cyber-resilience.
I dati sugli attacchi indicano che più della metà (55%) di tutti gli attacchi del 2019 sono stati una combinazione di attacchi su web-application e attacchi studiati su specifiche applicazioni, dato in crescita rispetto al 32% dell’anno precedente. Il 20% degli attacchi aveva come obiettivo suite di CMS e più del 28% è stato diretto verso tecnologie a supporto dei siti web. Le organizzazioni che si stanno affidando sempre di più alla presenza sul web per rimanere operative durante il Covid-19, come i siti di e-commerce, i portali dedicati ai clienti e le applicazioni web, rischiano così di esporsi ulteriormente poiché utilizzano sistemi e applicazioni che sono già uno dei principali obiettivi dei cyber criminali.
Matthew Gyde, Presidente e CEO della divisione Security di NTT, ha affermato: “L’attuale crisi globale ha dimostrato che i criminali informatici saranno sempre pronti a trarre vantaggio da qualsiasi situazione e che le organizzazioni devono essere pronte a tutto. Stiamo già assistendo a un incremento del numero di attacchi ransomware verso il settore sanitario e prevediamo un ulteriore aggravamento della situazione, prima che questa possa migliorare. Mai come ora, diventa critico prestare attenzione al livello di sicurezza alla base del proprio business; assicurandosi che la propria organizzazione manifesti resilienza informatica e massimizzi l’efficacia delle iniziative secure-by-design.”
Sebbene nel corso dell’ultimo anno i volumi di attacco siano aumentati in tutti i settori, il comparto tecnologico e quello governativo sono stati i più colpiti a livello globale. Per la prima volta l’IT è stato è stato il settore più attaccato, contando il 25% di tutti gli attacchi (rispetto al 17% dell’anno precedente). Oltre la metà degli attacchi diretti a questo settore sono stati attacchi studiati su specifiche applicazioni (31%) e su DoS/DDoS (25%); sono inoltre aumentati gli attacchi IoT. Il settore governativo si è posizionato al secondo posto in virtù di attività geo-politiche che hanno costituito il 16% delle minacce, mentre il Finance si è attestato in terza posizione con il 15% di tutte le attività offensive. I servizi aziendali e professionali (12%) e l’istruzione (9%) completano le prime cinque posizioni dei settori più a rischio.
Mark Thomas alla guida del Global Threat intelligence Center di NTT Ltd., ha commentato: “Il settore IT ha vissuto un incremento del 70% nel volume complessivo degli attacchi. Gli attacchi IoT hanno contribuito a questa crescita e, sebbene non ci sia stata una singola botnet alla guida di queste attività malevoli, abbiamo rilevato significativi volumi di attività sia Mirai sia IoTroop. Gli attacchi agli enti governativi sono quasi duplicati, inclusi i significativi aumenti sia di attacchi di tipo reconnaissance sia di attacchi studiati su specifiche applicazioni, condotti da individui che traggono beneficio dall’incremento di servizi online locali e nazionali offerti ai cittadini.”
I siti web che si presentano come fonte “ufficiale” di informazioni Covid-19, ma che ospitano kit di exploit e/o malware vengono creati a un ritmo incredibile, a volte superiore a 2.000 nuovi siti al giorno.
Le tipologie di attacchi più comuni rappresentano l’88% di tutti gli attacchi tra questi figurano: attacchi studiati su specifiche applicazioni (33%), attacchi alle applicazioni web (22%), attacchi di tipo reconnaissance (14%), attacchi DoS/DDoS (14%) e manipolazione delle reti (5%).
I criminali informatici si stanno evolvendo sfruttando l’intelligenza artificiale e il machine learning e stanno investendo nell’automazione. Circa il 21% dei malware rilevati appariva sotto forma di scanner di vulnerabilità, avvalorando così l’ipotesi che l’automazione è un elemento chiave per gli aggressori.
Sfruttamento dell’IoT come arma: le botnet come Mirai, IoTroop e Echobot si sono evolute in termini di automazione, potenziando le proprie capacità di propagazione. Mirai e IoTroop sono anche note per la diffusione attraverso attacchi IoT, per poi propagarsi con lo scanning e le conseguenti contaminazioni da host identificati.
Le vecchie vulnerabilità rimangono tra gli obiettivi: i criminali hanno continuato a sfruttare tutto ciò che era già noto ma a cui non è stato posto rimedio come HeartBleed, che ha contribuito a rendere l’OpenSSL il secondo software più colpito, con il 19% degli attacchi globali. Negli ultimi due anni, è stato identificato un totale di 258 nuove vulnerabilità nei framework e nei software Apache, facendo di Apache il terzo target di attacco nel 2019, contando oltre il 15% di tutti gli attacchi osservati.
Gli attacchi ai Content Management Systems (CMS) rappresentano circa il 20% di tutti gli attacchi. Le popolari piattaforme CSM, come WordPress, Joomla!, Drupal e noneCMS, sono state utilizzate dai criminali come strumento per penetrare nelle aziende, rubare dati critici e lanciare ulteriori attacchi. Inoltre, più del 28% delle tecnologie colpite (come ColdFusion e Apache Struts) supporta siti Web.
Il Gtir 2020 si riferisce inoltre all’anno passato come “year of enforcement” poiché abbiamo assistito a un incremento nel numero delle iniziative di Governance, Risk e Compliance (GRC), creando un panorama normativo globale ancora più impegnativo. Oggi, sono numerosi gli atti e le normative che influenzano il modo in cui oggi le organizzazioni gestiscono i dati e la privacy, tra cui il General Data Protection Regulation (Gdpr), che ha stabilito uno standard elevato per il resto del mondo, e The California Consumer Privacy Act (Ccpa) entrato in vigore recentemente. Il report continua quindi a fornire diverse raccomandazioni per aiutare le aziende a orientarsi nella complessità normativa, incluse l’identificazione di livelli di rischio accettabili, lo sviluppo di capacità di cyber-resilience e l’implementazione di soluzioni secure-by-design tra gli obiettivi aziendali.
Contenuti correlati
-
Disponibili nella versione 1.5 di Purple Knight gli indicatori di sicurezza di Azure AD
Purple Knight, lo strumento gratuito di Semperis per la valutazione della sicurezza di Active Directory (AD) scaricato da oltre 5.000 utenti, consente ora di identificare e risolvere le lacune di sicurezza nel proprio ambiente di identità ibrido....
-
Catene del freddo per trasporto di medicinali
Molti biomateriali, ad esempio per le terapie cellulari e genetiche (CGT) e per i vaccini mRNA altamente efficaci contro il Covid-19 e l’Ebola, richiedono temperature estremamente basse in tutte le fasi della catena di distribuzione, sia per...
-
Le maggiori sfide nell’implementazione della sicurezza industriale
Barracuda Networks annuncia i risultati del report The State of Industrial Security in 2022. La ricerca globale commissionata da Barracuda ha coinvolto 800 responsabili IT, responsabili della sicurezza e project manager da cui dipendono i progetti IIoT...
-
Raffinerie 4.0 e più sostenibili grazie all’Intelligenza Artificiale di Aveva
Aveva, multinazionale inglese operante nel settore dei software industriali che supportano le imprese verso la trasformazione digitale e la sostenibilità, ha rilasciato Unified Supply Chain Schedule AI Assistant, una nuova soluzione per la pianificazione delle attività degli...
-
Produzione e logistica si affidano all’AI nella robotica secondo OnRobot
L’intelligenza artificiale (AI) rappresenta un grande potenziale per il settore della robotica, soprattutto quando si tratta di gestire variabilità e imprevedibilità dell’ambiente esterno, anche in tempo reale, come sottolineato dalla Federazione Internazionale di Robotica (IFR) nel suo...
-
Le sfide relative alla sicurezza OT per le organizzazioni
Fortinet ha pubblicato il suo Report globale 2022 su Operational Technology e cybersecurity. Con gli ambienti di controllo industriale che continuano a essere un bersaglio per i criminali informatici – il 93% delle organizzazioni di Operational Technology...
-
ProgettistaPiù 2023: sfide su più fronti nell’industria siderurgica
L’industria siderurgica europea sta affrontando un processo inarrestabile di trasformazione dei propri cicli produttivi, che ha come obiettivo ultimo il miglioramento della sostenibilità della produzione, intesa nella sua accezione più completa e complessa, che abbraccia gli ambiti...
-
Troppo pochi gli esperti di cybersecurity in Italia: ecco i profili di domani
Su questa specializzazione informatica, però, si conosce ancora troppo poco, ad esempio che diverse sono le strade da percorrere una volta formati, come quelle del Risk Manager, Security Analyst, Security Engineer, CISO, o ancora l’Ethical Hacker. A...
-
Check Point Software celebra la World Youth Skills Day
Il 15 luglio era il World Youth Skills Day, la giornata che sensibilizza temi come le competenze per l’occupazione, il lavoro dignitoso e l’imprenditorialità per i giovani. Sin dalla sua dichiarazione da parte delle Nazioni Unite nel...
-
Un ambiente ibrido più sicuro grazie allo Zero Trust 2.0
L’avvento del modello di lavoro ibrido ha cambiato radicalmente il panorama della cybersecurity. Utenti e aziende devono essere preparati a questa nuova fase ed essere consapevoli dell’impatto che la tecnologia sta avendo sulla trasformazione della società, perché...