TREND

Cybercrime: in Italia è il manufacturing il primo bersaglio degli hacker

I dati dell’X-force threat index di Ibm: il 47% degli attacchi verso l’industria che supera nella classifica il finance & insurance. Oltre un evento su quattro è di tipo ransomware. L’anello debole? Le vulnerabilità non corrette da patch

24 Feb 2022

A. S.

IBM_Cyber Security-trend

In Italia più di un attacco informatico su quattro, per l’esattezza il 27%, viene messo a segno con la tecnica del ransomware. Il 47% di queste offensive ha preso di mira il comparto manifatturiero (contro il 23,2% su scala globale), che passa in testa tra quelli più presi di mira superando il finance-insurance. Il 56% degli attacchi, inoltre, viene sferrato grazie allo sfruttamento delle vulnerabilità che non sono state corrette da patch. Sono queste alcune delle principali evidenze che emergono dal report annuale X-Force Threat Intelligence Index di Ibm Security, che illustra quali attacchi sono stati perpetrati nel 2021, i principali vettori di attacco e le industry maggiormente colpite nel campo della cybersecurity.

Mentre il phishing è stata la causa più comune dei cyberattacchi nell’ultimo anno, secondo la ricerca gli attacchi causati dallo sfruttamento di vulnerabilità dei software non aggiornati sono aumentati nel corso del 2021 del 33%, causando il 44% degli attacchi ransomware.

Dalla ricerca emerge inoltre che nel 2021 gli hacker abbiano tentato tramite attacchi ransomware di inserirsi nelle supply chain globali puntando al settore manifatturiero, che è diventato il più attaccato del 2021 (23%), superando i settori dei servizi finanziari e assicurativi che sono stati al vertice per diversi anni. “Portando avanti attacchi ransomware più che in qualunque altro settore d’industria, gli aggressori hanno scommesso sull’effetto a catena che l’interruzione delle attività di imprese manifatturiere avrebbe causato alle loro catene di approvvigionamento a valle, spingendole a pagare il riscatto – spiega Ibm Security in una nota – Un allarmante 47% degli attacchi al settore manifatturiero è stato causato da vulnerabilità che le organizzazioni vittime non avevano ancora corretto, o non potevano correggere, con patch di aggiornamento, evidenziando la necessità di gestire prontamente le vulnerabilità del software”.

Tra le tendenze emerse dallo studio c’è il fatto che le bande di ransomware riescano a sopravvivere agli sforzi di smantellamento da parte delle autorità, con una durata media – prima della chiusura o della creazione di una nuova famiglia di ransomware – di 17 mesi.

Nel mirino dei cyber criminali iniziano inoltre a entrare – secondo la ricerca – anche gli ambienti cloud: lo studio rivela un aumento del 146% di nuovo codice ransomware Linux e uno spostamento del target di attacco verso Docker, rendendo potenzialmente più facile per più attori di minacce fare leva sugli ambienti cloud per scopi malevoli.

“I criminali informatici di solito inseguono il denaro. Ora con i ransomware stanno puntando a ciò che amplifica i risultati – afferma Charles Henderson, Head of Ibm X-Force – Le imprese dovrebbero capire che le vulnerabilità le mettono in una situazione di stallo – mentre gli attori di ransomware le usano a loro vantaggio. Questa non è una sfida binaria. La superficie di attacco sta diventando sempre più vasta e non è più sufficiente operare con il presupposto che ogni vulnerabilità nel proprio ambiente è stata corretta da patch: le imprese dovrebbero operare presupponendo di essere, prima o poi, vittime di attacco e migliorare di conseguenza la gestione delle vulnerabilità adottando una strategia Zero Trust”.

Il report evidenzia inoltre che un numero record di vulnerabilità sono state divulgate nel 2021, con le vulnerabilità nei Sistemi di Controllo Industriale che aumentano del 50% rispetto all’anno precedente. “La sfida delle imprese nel gestire le vulnerabilità potrebbe continuare ad aggravarsi – recita il comunicato – con l’espansione delle infrastrutture digitali e l’aumento delle richieste di compliance rispetto a requisiti di audit e manutenzione, evidenziando l’importanza di operare partendo sempre dal presupposto di una possibile compromissione e applicare una strategia Zero Trust per proteggere le proprie architetture informatiche”.

@RIPRODUZIONE RISERVATA

Articolo 1 di 2