• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Non solo ransomware: l’estorsione viaggia con il phishing

Un report di Kroll mostra l’ascesa degli attacchi di compromissione email e di phishing con associata richiesta di pagamento.

Pubblicato il 20 maggio 2022 da Redazione

Il ransomware non è l’unica minaccia informatica di cui le aziende dovrebbero preoccuparsi. Gli attacchi con annessa richiesta di riscatto sono stati gli indiscussi protagonisti delle cronache informatiche almeno negli ultimi due anni e mezzo, e secondo diversi report di società di cybersicurezza questa minaccia sta ancora crescendo in volumi e pericolosità. Un punto di vista diverso è quello di Kroll, che nel proprio “Threat Lansdcape Report” evidenzia invece un calo. 

 

I ransomware rappresentavano nel trimestre di luglio-settembre 2021 il 46% degli incidenti informatici osservati nelle aziende. Nel trimestre finale dell’anno erano scesi al 40%, per poi diventare il 32% degli attacchi osservati nel periodo di gennaio-marzo 2022. Il calo è dovuto almeno in parte all’opera delle forze dell’ordine, che hanno smantellato di alcuni gruppi cybercriminali autori di ransomware di alto profilo come REvil, mentre il collettivo di BlackMatter ha scelto volontariamente di sciogliersi per evitare problemi con la giustizia.

 

Se il calo dei ransomware sembrerebbe una buona notizia,  a fine marzo si è però visto un nuovo picco di attacchi ransomware, segno probabilmente del fatto che dalle ceneri dei gruppi cybercriminali smantellati ne sono nati rapidamente di nuovi (peraltro dobbiamo notare che diversi report recenti di altre società di cybersicurezza segnalano, invece, un chiaro aumento di queste minacce su base annua). Inoltre la curva discendente dei ransomware è bilanciata dalla parallela crescita degli attacchi di email compromise a fini di estorsione, che sono passati dal 27% del quarto trimestre 2021 al 32% dei tre mesi successivi.

Guardando alle modalità di accesso iniziale alle reti delle aziende target, a gennaio-marzo 2022 si nota l’ascesa del phishing (+54% rispetto al trimestre precedente), che ha superato altri metodi popolari come l’exploit di applicazioni Web contenenti vulnerabilità (Log4J e SpringShell gli esempi recenti più noti), che nel trimestre è solo il 9%. In questo periodo è stato comunque notato un utilizzo continuativo di vulnerabilità individuate relativamente di recente. 

 

 

(Infografica: "Kroll Threat Landscape Report – Q1 2022")

 

 

“Mentre il 2021 sarà ricordato come l'anno in cui sono state individuate alcune vulnerabilità, il 2022, in particolare il primo trimestre, sarà l'anno in cui i gruppi criminali, come le bande dedicate ad attacchi ransomware, hanno sfruttato tali vulnerabilità per lanciare attacchi più distruttivi”, ha commentato Laurie Iacono, associate managing director cyber risk di Kroll. “Ad esempio, mentre nel quarto trimestre del 2021 la maggior parte delle attività legate allo sfruttamento delle vulnerabilità di Log4j ruotava attorno ai cryptominer, i membri di diversi gruppi di ransomware hanno sfruttato queste vulnerabilità per preparare le basi per le attività di network encryption avvenute nel primo trimestre del 2022".

 

A inizio 2022, come già nel trimestre finale del 2021, il settore dei servizi professionali è quello più colpito, attraendo il 16% del numero totale degli attacchi. Seguono la manifattura (12%, in crescita), l’ambito dell’informatica e telecomunicazioni (11%) e i servizi finanziari si (9%). 

 

“Il Consiglio d’Europa ha dichiarato che la stima delle perdite economiche derivate da episodi di criminalità informatica ha superato i 5,2 trilioni di euro nel 2021, più della somma del valore dei PIL di Francia, Italia e Spagna nel 2020”, ha ricordato Mario Ciccarelli, vice presidente cyber risk di Kroll. “Non sorprende quindi che la cybersecurity sia una priorità per l’Unione Europea. Uno strumento fondamentale per aumentare la resilienza agli attacchi informatici sono gli utenti a cui si rivolgono i cyber criminali. Se riuscissimo a formare i cittadini in modo da renderli meno esposti agli attacchi, ridurremmo l’ammontare di potenziali danni e perdite. Data la crescita sostenuta degli episodi di phishing e di compromissione via e-mail, questo impegno diventa adesso più importante che mai".

Un caso reale di phishing
Il report di Kroll contiene anche la descrizione di alcuni casi reali di attacco informatico. Per esempio quella di un’azienda per cui tutto è partito da un messaggio di phishing inviato sulla casella di posta un dipendenti del reparto IT. Costui ha abboccato all’inganno e ha inserito le proprie credenziali di accesso da amministratore. Una volta ottenute queste informazioni, gli autori dell’attacco hanno potuto accedere al sistema IT dell’azienda, acquisire il controllo di diversi account di posta (sia del personale IT, sia di manager C-level) e ottenere dati sensibili.

Dunque è stata inviata una richiesta di riscatto, in cui si chiedeva imponeva un pagamento per porre fine all'attacco, e contemporaneamente i dipendenti dell’azienda sono stati bersagliati con Sms, email e persino messaggi ai loro profili social, in cui veniva ulteriormente chiesto di pagare. Il caso dimostra come le tecniche di estorsione vengano utilizzate anche negli attacchi che non coinvolgono ransomware né la crittografia dei dati.

 

Tag: sicurezza, phishing, minacce, kroll ontrack, ransomware, cyberattacco

SICUREZZA

  • Phishing, attenzione alle nuove tattiche che superano i controlli
  • Sicurezza in cloud più completa con l’accordo tra SentinelOne e Wiz
  • Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
  • Nuova struttura a tre livelli per il programma partner di Rubrik
  • Gli errori di configurazione del cloud sono quasi ubiqui

NEWS

  • Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
  • Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
  • Trasformazione digitale, in Europa buone attese ma progetti lenti
  • Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
  • Data center Aruba, l’impegno per la sostenibilità è certificato
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Sap conferma l’impegno sul canale, vi transita il 90% dei progetti
La febbre dell’intelligenza artificiale fa ripartire i ricavi di Nvidia
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Reti a supporto della blockchain e dei contenuti, Gtt scelta da Eluvio
Transizione energetica, il gap tra buone intenzioni e fatti
Microsoft, novità di Azure per gli operatori di telecomunicazione
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Accesso esteso all tecnologie di cloud ibrido Red Hat per i partner
PA, utilities e servizi finanziari volano per Oracle in Italia
Trend Micro sceglie Salvatore Marcis per la guida del canale
Gli errori di configurazione del cloud sono quasi ubiqui
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Con Avm Fritz!Box 5690 Pro fibra ottica e DSL in un solo dispositivo
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Videosorveglianza con AI per le Olimpiadi di Parigi del 2024
Altair unifica analisi dei dati e Ai nella piattaforma RapidMiner
Trasformazione digitale, in Europa buone attese ma progetti lenti
Nuove Gpu e alleanze nel cloud per spingere l’AI di Nvidia
Data center Aruba, l’impegno per la sostenibilità è certificato
Google Cloud raddoppia in Italia con la “regione” di Torino
Acquisizione Broadcom-Vmware, semaforo giallo in Regno Unito
Made in Italy e low code, il Bpm di Cualeva
ChatGPT potenziale rischio, il cybercrimine può sfruttarlo
Phishing, attenzione alle nuove tattiche che superano i controlli
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968