Ransomware 2021 Year End Report

Pubblicato il 10 febbraio 2022

Ivanti, fornitore della piattaforma di automazione Neurons che rileva, gestisce, protegge e supporta gli asset IT dal cloud all’edge, ha presentato i risultati del Ransomware 2021 Year End Report, condotto insieme a Cyber Security Works, una CNA (Certifying Numbering Authority), e Cyware, fornitore leader di Cyber Fusion, Soar di nuova generazione e soluzioni di threat intelligence. Il report è basato su dati raccolti da più fonti, inclusi quelli di proprietà di Ivanti e CSW, i database pubblici sulle minacce, su ricercatori di attacchi informatici e su team specializzati in test di penetrazione.

Nel 2021, il report ha individuato 32 nuove famiglie di ransomware, portando il totale a 157 e un aumento del 26% rispetto all’anno precedente. Il report evidenzia anche come questi gruppi di ransomware riescono, in tempi record, a individuare vulnerabilità zero-day e colpire quelle sprovviste di patch, finalizzando attacchi estremamente dannosi. Contemporaneamente i cybercriminali stanno ampliando il proprio raggio di azione, identificando nuovi modi per compromettere le reti aziendali.

Di seguito sono elencate le principali tendenze emerse nel report.

Le vulnerabilità sprovviste di patch rappresentano ancora i vettori di attacco più sfruttati dai criminali informatici. Solamente nello scorso anno, sono state scoperte 65 nuove vulnerabilità legate al ransomware, rappresentando una crescita del 29% rispetto all’anno precedente, portando il totale di vulnerabilità associate a questo tipo di attacco a 288. Il dato allarmante è che più di un terzo (37%) di queste erano presenti sul dark web e ripetutamente sfruttate. Anche il 56% delle 223 vulnerabilità più vecchie, identificate prima del 2021, sono state attivamente sfruttate dagli hacker. In questo scenario le aziende devono assegnare priorità alle vulnerabilità e applicare le patch.

I cybercriminali continuano a rilevare e sfruttare le vulnerabilità zero-day, anticipando l’inserimento dei CVE nel National Vulnerability Database e il rilascio delle patch. Le vulnerabilità QNAP (CVE-2021-28799), Sonic Wall (CVE-2021-20016), Kaseya (CVE-2021-30116), e più recentemente quella di Apache Log4j (CVE-2021-44228) sono state sfruttate prima di essere inserite nel National Vulnerability Database (NVD). In questo scenario poco rassicurante, i vendor devono rendere note le vulnerabilità e rilasciare le patch in base alle priorità. Inoltre, per le organizzazioni è importante controllare costantemente le tendenze delle vulnerabilità, i casi di sfruttamento, gli avvisi dei fornitori e quelli delle agenzie di sicurezza.

Aumentano gli attacchi alle reti della supply chain con l’obiettivo di generare gravi danni alle imprese. Una singola violazione della supply chain può aprire molteplici strade ai cybercriminali, dirottando intere distribuzioni del sistema attraverso le reti delle vittime. Nel 2021, gli hacker hanno compromesso diverse reti della supply chain, avvalendosi di applicazioni di terze parti, prodotti specifici dei fornitori e librerie open-source. Tra gli ultimi esempi, il gruppo REvil ha attaccato il CVE-2021-30116 nel servizio di gestione remota Kaseya VSA, lanciando un pacchetto di aggiornamento dannoso che ha colpito tutti gli utenti che utilizzano versioni onsite e remote della piattaforma VSA.

I cybercriminali stanno condividendo i propri servizi con terze parti, seguendo il modello delle soluzioni SaaS legittime. Il ransomware-as-a-service è un modello di business in cui gli sviluppatori di ransomware offrono i loro servizi, varianti, kit o codici ad altri criminali in cambio di un pagamento. Le soluzioni exploit-as-a-service consentono invece ai cybercriminali di affittare exploit zero-day dagli sviluppatori mentre i dropper-as-a-service permettono ai più inesperti di distribuire programmi che, se lanciati, possono eseguire un payload dannoso sul computer della vittima. Il trojan-as-a-service, invece, chiamato anche malware-as-a-service, consente a chiunque abbia una connessione Internet di ottenere e distribuire un malware personalizzato nel cloud, senza ricorrere a installazioni.

Con 157 famiglie di ransomware in grado di sfruttare 288 vulnerabilità, nei prossimi anni gli hacker potranno condurre attacchi sempre più sofisticati. Secondo Coveware, inoltre, le aziende pagano in media 220.298 dollari e subiscono 23 giorni di inattività in seguito a un attacco ransomware. Tutto questo dimostra come sia necessaria una maggiore attenzione all’igiene informatica, attraverso l’implementazione di soluzioni automatizzate per gestire la crescente complessità degli ambienti.



Contenuti correlati

  • Le maggiori sfide nell’implementazione della sicurezza industriale

    Barracuda Networks annuncia i risultati del report The State of Industrial Security in 2022. La ricerca globale commissionata da Barracuda ha coinvolto 800 responsabili IT, responsabili della sicurezza e project manager da cui dipendono i progetti IIoT...

  • Le sfide relative alla sicurezza OT per le organizzazioni

    Fortinet ha pubblicato il suo Report globale 2022 su Operational Technology e cybersecurity. Con gli ambienti di controllo industriale che continuano a essere un bersaglio per i criminali informatici – il 93% delle organizzazioni di Operational Technology...

  • Troppo pochi gli esperti di cybersecurity in Italia: ecco i profili di domani

    Su questa specializzazione informatica, però, si conosce ancora troppo poco, ad esempio che diverse sono le strade da percorrere una volta formati, come quelle del Risk Manager, Security Analyst, Security Engineer, CISO, o ancora l’Ethical Hacker. A...

  • Check Point Software IoT Protect cybersecurity
    Check Point Software celebra la World Youth Skills Day

    Il 15 luglio era il World Youth Skills Day, la giornata che sensibilizza temi come le competenze per l’occupazione, il lavoro dignitoso e l’imprenditorialità per i giovani. Sin dalla sua dichiarazione da parte delle Nazioni Unite nel...

  • Umberto Pirovano Palo Alto Networks Zero Trust
    Un ambiente ibrido più sicuro grazie allo Zero Trust 2.0

    L’avvento del modello di lavoro ibrido ha cambiato radicalmente il panorama della cybersecurity. Utenti e aziende devono essere preparati a questa nuova fase ed essere consapevoli dell’impatto che la tecnologia sta avendo sulla trasformazione della società, perché...

  • TÜV SÜD, ente designato per cybersecurity e aggiornamenti software dei veicoli connessi

    I regolamenti UNECE R155 e R156, entrati in vigore nella primavera del 2021, costituiscono il quadro normativo internazionale per l’omologazione di componenti o veicoli e la certificazione dei sistemi di gestione relativi alla sicurezza informatica in ambito...

  • Trend Micro mette al sicuro i veicoli connessi con VicOne

    Entro il 2025 le auto connesse in circolazione saranno oltre 400 milioni. Trend Micro presenta VicOne, dedicata alla protezione dei veicoli elettrici e connessi. VicOne è l’ultima innovazione di Trend Micro e conferma la lunga storia dell’azienda nel...

  • HMI da MAS Elettronica: quando sicurezza e connettività contano

    MAS Elettronica è una realtà italianissima impegnata nel fornire soluzioni embedded affidabili e innovative ai vari settori applicativi industriali. Fra i prodotti di punta dell’azienda sono presenti le interfacce uomo-macchina come risposta integrata a un mercato in...

  • Clusit supporta l’Agenzia per la Cybersicurezza Nazionale

    Clusit, Associazione Italiana per la Sicurezza Informatica, manifesta il proprio pieno supporto alla “Strategia nazionale di cybersicurezza” e al relativo “Piano di implementazione” pubblicati dall’Agenzia per la Cybersicurezza Nazionale (ACN). Fondata il 4 luglio del 2000 con...

  • I responsabili della cybersecurity italiani sono preoccupati

    Le organizzazioni lottano per definire e mettere al sicuro una superficie d’attacco sempre più in espansione e che rende difficile la gestione dei rischi. Il dato emerge da “MAPPING THE DIGITAL ATTACK SURFACE: Why global organisations are...

Scopri le novità scelte per te x