22/01/2024 di redazione

Attacchi cyber raddoppiati nel 2023, le patch scarseggiano

Su scala mondiale, i tentativi di cyberattacco sono cresciuti del 104%, mentre non migliora lo scenario delle vulnerabilità. I dati di Armis.

hacker-attacchi-informatici-freepik.jpg

I cyberattacchi sono più che raddoppiati nel 2023. Non sorprende del tutto la statistica rilevata da Armis, vista la tendenza al rialzo a cui lo scenario delle minacce informatiche ci ha abituato. Ma un incremento del 104% (raccolto dalla rete di monitoraggio Asset Intelligence Engine di Armis, su cui si basa la piattaforma Centrix) è un dato notevole. I settori più a rischio sono stati, lo scorso anno, quello delle utilities e il manifatturiero: i tentativi d’attacco sono cresciuti, rispettivamente, di oltre il 200% e del 165%, con picchi di intensità concentrati nel mese di luglio.

Si è trattato in buona parte di cybercrimine a fine di monetizzazione, ma anche le motivazioni ideologiche e di guerriglia informatica (hacktivismo, cyberspionaggio, boicottaggio di infrastrutture critiche) hanno contribuito, legandosi ai tragici sviluppi delle guerre e della geopolitica. Nell’industria manifatturiera, i domini .cn e .ru hanno contribuito in media al 30% degli attacchi (su base mensile).

Parallelamente, la crescente presenza di vulnerabilità non corrette da patch nei software di utilizzo comune ha aggravato il livello di rischio. I monitoraggi di Armis hanno scoperto oltre 65mila Common Vulnerabilities and Exposures (Cve) e fa riflettere il fatto che per quelle classificate come “di rischio elevato” il tasso di patch sia solo del 64%. Ancor peggio, e paradossalmente, per le Cve “di rischio critico” il tasso di patch è pari al 55%. 

"Armis ha rilevato che non solo i tentativi di attacco sono in aumento, ma anche i punti ciechi della cybersecurity e le vulnerabilità critiche stanno peggiorando, creando obiettivi primari per i malintenzionati", ha commentato Nadir Izrael, Cto e cofondatore di Armis. “È fondamentale che i team di sicurezza sfruttino simili informazioni a scopo difensivo, in modo da assegnare le giuste priorità agli sforzi e colmare queste lacune per mitigare il rischio".

(Immagine di DCStudio su Freepik)

(Immagine di DCStudio su Freepik)

Circa un server su dieci utilizza un sistema operativo o altro software contenente Cve non risolte. Per la famigerata vulnerabilità di Log4Shell, a distanza di anni, un dispositivo su tre non ha ancora installato il correttivo ed è dunque esposto a potenziali attacchi. 

Dalle statistiche di Armis risulta, poi, che le vecchie versioni del sistema operativo Windows Server (2012 e precedenti) hanno il 77% di probabilità in più di subire tentativi di attacco rispetto a quelle più recenti. La percentuale di dispositivi con sistemi operativi a fine vita o anche non più supportati è particolarmente elevata in settori come l’istruzione (18%), il commercio (14%), la sanità (12%), il manifatturiero (11%) e la Pubblica Amministrazione (10%).

“L'utilizzo del senno di poi e dei dati analizzati potrebbe consentire ai Ciso di concentrare gli sforzi per il 2024 sulla segmentazione della tecnologia legacy, sulla prioritizzazione delle esposizioni più significative e sull'utilizzo di tecnologie guidate dall'intelligenza artificiale in grado di assistere i team di sicurezza nella difesa e nella gestione della superficie di attacco in tempo reale", ha aggiunto il chief information security officer di Amis, Curtis Simpson.

(In apertura, immagine di flatart su Freepik)

scopri altri contenuti su

ARTICOLI CORRELATI