• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • Focus

La cyber estorsione inizia a fare a meno anche del ransomware

Gli attacchi sferrati unicamente per sottrarre dati (e minacciare di divulgarli) l'anno scorso sono cresciuti del 20%, come emerge da un report di CrowdStrike.

Pubblicato il 07 marzo 2023 da Roberto Bonino

Un crescente numero di specialisti delle cyberminacce ha iniziato a sferrare i propri attacchi senza più nemmeno usare il grimaldello del ransomware, per puntare direttamente alla sottrazione dei dati e far leva sulla minaccia della loro divulgazione o rivendita.

La tendenza viene evidenziata nell’ultima edizione del Global Threat Report, che ogni anno CrowdStrike mette a punto per analizzare l’evoluzione della cybersecurity. Si nota così come ci sia stato un aumento del 20% nel numero di attacchi con l’obiettivo di rubare dati sensibili, ma di tipo fileless. Un esempio può essere Lapsus$, soprannominato anche Slippy Spider, ma il discorso vale per altri soggetti come Karakurt. In tutti questi casi, con particolare intensità nel corso del 2022, non viene utilizzata la pratica della cifratura dei dati, ma si passa direttamente al furto, con successiva minaccia di divulgazione o rivendita per ottenere un riscatto.

Lo studio rivela come le attività fraudolente senza malware abbiano rappresentato il 71% delle rilevazioni di minacce nel 2022, contro il 61% dell’anno precedente: “Tutto parte dall’abuso di credenziali valide per facilitare l’accesso e la persistenza negli ambienti delle vittime”, nota Luca Nilo Livrieri, senior manager sales engineering per il Sud Europa di CrowdStrike. “L’identità è il bersaglio più comune degli attacchi e c’è stato un incremento del 112% anno su anno dei furti con access broker”.

 

Luca Nilo Livrieri, senior manager sales engineering per il Sud Europa di CrowdStrike

 

SI tratta di un’evoluzione in linea con i tempi. La cifratura dei dati, infatti, implica una certa pubblicità del gesto, mentre la forma evoluta priva di ransomware si muove sottotraccia e non è visibile a parti esterne. Questo consente agli attaccanti di agire facendo leva solo sui danni d’immagine o sui vincoli normativi per poter ottenere il proprio scopo. Ciò non toglie, avverte CrowdStrike, che il RaaS (Ransomwarea-as-a-Service) sia scomparso, anzi il peso è ancora molto rilevante.

Un’altra tendenza di spicco rilevata dal report riguarda il mondo del cloud, con casi di sfruttamento cresciuti del 95% nel corso del 2022 e un numero di attacchi diretti addirittura triplicato: “Il dato indica la tendenza dei cybercriminali e degli attori degli Stati-nazione ad adottare maggiori conoscenze e competenze tecniche, per poter sfruttare le vulnerabilità tipiche soprattutto degli ambienti IaaS”, osserva Nilo Livrieri. “Si usano però anche servizi venduti su cloud per carpire le credenziali e quindi arrivare alle identità. Per le aziende la difficoltà sta nel riuscire a controllare una superficie di esposizione più estesa”.

Quello della visibilità su tutte le risorse di un’infrastruttura appare come il tema più caldo anche per le realtà italiane, dove l’incidenza del lavoro remoto e la diffusione della shadow It sono elementi di pressione costante per i responsabili dell’It e della sicurezza: “Riscontriamo nelle aziende la presenza di dispositivi non protetti e il 69% delle aziende subisce attacchi proprio in questo modo. Il lavoro di assessment infrastrutturale è fondamentale per poter poi esercitarsi a rispondere seguendo un percorso strutturato”, conclude Livrieri.

 

Tag: iaas, cloud, furto dati, ransomware, network visibility, fileless

IAAS

  • PA, utilities e servizi finanziari volano per Oracle in Italia
  • La cyber estorsione inizia a fare a meno anche del ransomware
  • Oracle Cloud: personalizzabile, interconnesso e distribuito
  • Cloud, la spesa per i servizi end-user crescerà del 20% nel 2023
  • Lenovo amplia i servizi di data center con Veeam, Nutanix e Red Hat

FOCUS

  • Future of work week: Cisco ripensa i luoghi e i modi per lavorare
  • Check Point riporta in auge il concetto di prevenzione
  • BBBell, da operatore Internet a fornitore di servizi cloud
  • Il campus di Elmec cresce abbinando tecnologia e sostenibilità
  • L’edge computing trascina lo sviluppo di micro data center
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Sap conferma l’impegno sul canale, vi transita il 90% dei progetti
La febbre dell’intelligenza artificiale fa ripartire i ricavi di Nvidia
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Reti a supporto della blockchain e dei contenuti, Gtt scelta da Eluvio
Transizione energetica, il gap tra buone intenzioni e fatti
Microsoft, novità di Azure per gli operatori di telecomunicazione
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Accesso esteso all tecnologie di cloud ibrido Red Hat per i partner
PA, utilities e servizi finanziari volano per Oracle in Italia
Trend Micro sceglie Salvatore Marcis per la guida del canale
Gli errori di configurazione del cloud sono quasi ubiqui
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
Trasformazione digitale, in Europa buone attese ma progetti lenti
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Acquisizione Broadcom-Vmware, semaforo giallo in Regno Unito
Made in Italy e low code, il Bpm di Cualeva
ChatGPT potenziale rischio, il cybercrimine può sfruttarlo
Phishing, attenzione alle nuove tattiche che superano i controlli
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968