Automazione Plus

Cybersecurity 2023 in cifreERT

Statistiche e cifre alla mano, Stormshield riassume ciò che ha mosso il mondo della cybersecurity nel 2023. I dati presentati forniscono un quadro chiaro dell’anno passato e spunti di riflessione per il 2024

Nei primi mesi dell’anno è sempre bene volgere brevemente lo sguardo al passato per comprendere meglio su quali basi dovrebbe poggiare il futuro. Stormshield, una delle aziende europee che opera nel settore della cybersecurity, riassume l’anno 2023 con cifre e statistiche che dipingono un quadro tutt’altro che roseo.

4,45 milioni di dollari: violazione dati

Il primo dato fornito da IBM nel suo rapporto ‘Cost Of A Data Breach’ del 2023 riguarda il costo medio di una violazione dei dati nel 2023, ovvero 4,45 milioni di dollari. Un valore cresciuto del 15% negli ultimi tre anni. Questo importo non mostra solo chiaramente l’entità dei danni dovuti a furto, fuga o addirittura esfiltrazione di dati, ma conferma quanto sia importante cifrarli a priori.

15,5%: BlackCat e Black Basta

Come ogni anno, Statista ha raccolto dati sugli attacchi informatici. Secondo i risultati pubblicati per il secondo trimestre del 2023, i ransomware BlackCat e Black Basta sono stati i più attivi, cubando ciascuno il 15,5% del volume di attacchi rilevato. Il ransomware Royal, invece, si colloca al terzo posto, con il 10,1%. Questo predominio è il risultato diretto della scelta di entrambi i gruppi di commercializzare il proprio malware attraverso piattaforme di Ransomware-as-a-Service (RaaS).

47%: vittime che pagano

Sempre lo studio “Cost Of A Data Breach” di IBM riporta che il 47% delle vittime di ransomware (casi analizzati) avrebbe pagato il riscatto. Il rapporto menziona inoltre che il 37% degli intervistati ha scelto di non coinvolgere le autorità. Decrittare, piuttosto che ripristinare, o addirittura correre il rischio che i dati scompaiano? Le strutture più piccole resistono apparentemente meno a lungo poiché la loro sopravvivenza dipende dall’integrità dei dati. Le aziende più grandi invece tendono a piegarsi per salvaguardare la propria reputazione o evitare le conseguenze finanziarie di un attacco condotto con successo. Quindi, cosa è meglio fare in caso di attacco ransomware, pagare il riscatto o desistere? Si tratta di una questione particolarmente spinosa, che è stata approfondita nel whitepaper dedicato al tema Cybersicurezza: al centro dell’industria del ransomware di Stormshield.

80 milioni di dollari: un riscatto elevato

Nell’ottobre 2023, CDW, rivenditore americano di prodotti e servizi IT, è stato preso di mira dal gruppo criminale informatico LockBit. L’importo richiesto a fronte dell’attacco ransomware: 80 milioni di dollari. Abbastanza da diventare la richiesta di riscatto più elevata del 2023, superando i 70 milioni di dollari richiesti dallo stesso gruppo nel giugno 2023 alla società Tsmc. Si tratta della terza richiesta di riscatto più alta nota finora, preceduta dai 240 milioni di dollari richiesti dal gruppo Hive e i 100 milioni di dollari richiesti da REvil.

89%: messaggi indesiderati

Per superare le barriere, i criminali informatici sviluppano costantemente le loro tattiche. Nel suo ‘Phishing Threat Report 2023’, la società Cloudflare rivela che l’89% dei messaggi indesiderati supera con successo le procedure di autenticazione della posta elettronica (ovvero controlli SPF – Sender Policy Framework, DKIM – DomainKeys Identified Mail e Dmarc – Domain-based Message Authentication, Reporting, and Conformance). Per quanto riguarda i metodi di attacco, inoltre, i più diffusi restano l’impiego di link ingannevoli (35,6% delle minacce rilevate), nomi di dominio registrati ex-novo (30%) e furto di identità (14,2%). Considerando gli importanti eventi sportivi e le elezioni che si terranno prossimamente, la consapevolezza degli utenti è essenziale anche quest’anno.

112%: attacchi ransomware

Secondo l’ultimo rapporto di Flare, gli attacchi ransomware con furto di dati sono aumentati del 112% rispetto all’anno precedente. Questa escalation si spiega in gran parte con l’aumento delle risorse dei criminali informatici, che si stanno raggruppando in collettivi sempre più strutturati, come LockBit, AlphVM, Clop e BianLian. Alla luce dei nuovi sviluppi nei metodi dei gruppi di cybercriminali questa minaccia va presa più che mai sul serio. Dopo la doppia e la tripla estorsione, per fare pressione sull’azienda si è ormai arrivati alla multi-estorsione. L’approccio più recente è quello del gruppo criminale che denuncia la vittima di aver occultato un attacco informatico.

198: vulnerabilità zero-day

Il 2023 è stato segnato dalla scoperta di 198 vulnerabilità Zero-Day. Il numero delle falle segnalate sulla piattaforma Zero Day Initiative è raddoppiato rispetto all’anno precedente (99). Peraltro, la distribuzione dei punteggi CVSS è chiarissima: il 73% di queste vulnerabilità risulta di livello ‘Critical’ o ‘High severity’.

1.265%: e-mail malevole

Ovviamente anche l’intelligenza artificiale e ChatGPT non fanno eccezione alla regola nel gioco del gatto e del topo della sicurezza informatica. Secondo il rapporto ‘The State of Phishing 2023’ di SlashNext, le e-mail di phishing hanno registrato un aumento del 1.265% dal lancio di ChatGPT alla fine del 2022. I testi ora sono scritti meglio, riescono ad aggirare i filtri anti-phishing e rimandano a siti fasulli meglio costruiti.

28.902: Common Vulnerabilities and Exposures

Sebbene le proiezioni all’inizio dell’anno prevedessero il rilevamento di circa 1.900 CVE (Common Vulnerabilities and Exposures) in media al mese, i dati sulla sicurezza informatica per il 2023 le hanno smentite: nel 2023 sono stati rilevati quasi 29.000 CVE, circa 2.400 al mese. Ciò rappresenta un aumento del 15% rispetto al 2022.

Stormshield – www.stormshield.com/it

Scarica il pdf