Print Friendly, PDF & Email

Check Point Research, la divisione Threat Intelligence di Check Point Software Technologies, ha pubblicato il suo Security Report 2022. Dall’attacco SolarWinds all’inizio dell’anno scorso, che ha introdotto un livello mai visto di complessità e di diffusione, fino all’exploit della vulnerabilità Apache Log4j a dicembre, il Security Report 2022 rivela i principali vettori e tecniche di attacco di cui CPR è stata testimone nel corso del 2021.

Complessivamente nel 2021, le organizzazioni hanno subito il 50% in più di attacchi informatici settimanali rispetto al 2020. Con 1605 attacchi settimanali, Istruzione/Ricerca è il settore più colpito, seguito dal settore Governo/Militare con 1136 attacchi a settimana, mentre il settore delle Comunicazioni con 1079 attacchi settimanali. I vendor di software hanno sperimentato la più grande crescita anno su anno che va di pari passo con il trend crescente degli attacchi rivolti alla supply chain, osservata nel 2021. Quest’ultimo anno ha anche visto un’evoluzione di attacchi verso i dispositivi mobile, l’aumento delle principali vulnerabilità dei servizi cloud e il ritorno della famigerata botnet Emotet.

Il ben noto attacco SolarWinds ha posto le basi per alcune preoccupazioni rivolte verso la supply chain. Il 2021 ha visto numerosi e sofisticati attacchi come Codecov ad aprile, Kaseya a luglio e poi con la vulnerabilità Log4j a dicembre. L’impatto impressionante ottenuto da questa sola vulnerabilità dimostra l’immenso rischio nelle supply chain dei software.

Il 2021 ha visto un gran numero di “assalti” alle infrastrutture critiche che hanno portato a enormi disagi nella vita quotidiana delle persone, e in alcuni casi hanno anche messo a repentaglio il loro senso di sicurezza fisica.

Le vulnerabilità dei cloud provider sono diventate molto più allarmanti nel 2021 rispetto a quelle precedenti. Le falle esposte nel corso dell’anno hanno permesso agli hacker, per periodi di tempo variabili, di eseguire codici arbitrari, scalare i privilegi di root, accedere a quantità enormi di contenuti privati e persino di toccare ambienti diversi.

Nel corso dell’anno, gli hacker hanno utilizzato sempre di più lo smishing per la distribuzione di malware e hanno investito notevoli sforzi nei social media per ottenere l’accesso ai device personali. La continua digitalizzazione del settore bancario nel 2021 ha portato all’introduzione di varie app progettate per limitare le interazioni in presenza, e queste a loro volta hanno portato alla distribuzione di nuove minacce.

I governi e le forze dell’ordine, dalle misure preventive e reattive precedenti, hanno deciso di passare a operazioni offensive proattive contro gli operatori ransomware, i loro fondi e le infrastrutture di supporto. Il grande cambiamento è avvenuto in seguito all’evento Colonial Pipeline di maggio, che ha fatto capire all’amministrazione Biden di dover intensificare gli sforzi per combattere questa minaccia.

Una delle botnet più pericolose della storia è tornata. Dal ritorno di Emotet a novembre, CPR ha documentato un aumento dell’attività malware del 50%, da gennaio 2021, poco prima del suo takedown iniziale. Questo aumento è proseguito per tutto dicembre con diverse campagne, e si prevede che continui nel 2022, almeno fino al prossimo tentativo di takedown.

“Questo anno è iniziato con importanti conseguenze dovute da uno dei più attacchi devastanti della storia indirizzati alla supply chain e ha visto gli hacker crescere in fiducia e capacità”, ha dichiarato Maya Horowitz, VP Research di Check Point Software. “Questo è culminato nell’exploit della vulnerabilità Log4j che, ancora una volta, ha colto di sorpresa la comunità della security e ha portato alla ribalta il livello di rischio insito nelle supply chain dei software. Nei mesi successivi, abbiamo visto i servizi cloud sotto attacco, gli aggressori aumentare l’attenzione verso i dispositivi mobile, la Colonial Pipeline tenuta in ostaggio e la ricomparsa di una delle botnet più pericolose della storia.”

Maya Horowitz ha continuato: “Però non è tutto negativo. Abbiamo anche visto delle spaccature nel mondo ransomware allargarsi nel 2021, in quanto i governi e le forze dell’ordine di tutto il mondo hanno preso una posizione più dura, sui gruppi ransomware in particolare. Alcuni eventi scioccanti hanno smosso i governi, adottando così un approccio più proattivo per affrontare il rischio informatico. Questa stessa filosofia si estende anche alle aziende, che non possono più permettersi di adottare un approccio limitato e reattivo per affrontare le minacce. Hanno bisogno di una visibilità a 360 gradi, di una threat intelligence in tempo reale e di un’infrastruttura di sicurezza che possa essere mobilitata in modo efficace e congiunto.”

Share Button

No Banner to display