I cyberattacchi sono più che raddoppiati nel 2023. Non sorprende del tutto la statistica rilevata da Armis, vista la tendenza al rialzo a cui lo scenario delle minacce informatiche ci ha abituato. Ma un incremento del 104% (raccolto dalla rete di monitoraggio Asset Intelligence Engine di Armis, su cui si basa la piattaforma Centrix) è un dato notevole. I settori più a rischio sono stati, lo scorso anno, quello delle utilities e il manifatturiero: i tentativi d’attacco sono cresciuti, rispettivamente, di oltre il 200% e del 165%, con picchi di intensità concentrati nel mese di luglio.
Si è trattato in buona parte di cybercrimine a fine di monetizzazione, ma anche le motivazioni ideologiche e di guerriglia informatica (hacktivismo, cyberspionaggio, boicottaggio di infrastrutture critiche) hanno contribuito, legandosi ai tragici sviluppi delle guerre e della geopolitica. Nell’industria manifatturiera, i domini .cn e .ru hanno contribuito in media al 30% degli attacchi (su base mensile).
Parallelamente, la crescente presenza di vulnerabilità non corrette da patch nei software di utilizzo comune ha aggravato il livello di rischio. I monitoraggi di Armis hanno scoperto oltre 65mila Common Vulnerabilities and Exposures (Cve) e fa riflettere il fatto che per quelle classificate come “di rischio elevato” il tasso di patch sia solo del 64%. Ancor peggio, e paradossalmente, per le Cve “di rischio critico” il tasso di patch è pari al 55%.
"Armis ha rilevato che non solo i tentativi di attacco sono in aumento, ma anche i punti ciechi della cybersecurity e le vulnerabilità critiche stanno peggiorando, creando obiettivi primari per i malintenzionati", ha commentato Nadir Izrael, Cto e cofondatore di Armis. “È fondamentale che i team di sicurezza sfruttino simili informazioni a scopo difensivo, in modo da assegnare le giuste priorità agli sforzi e colmare queste lacune per mitigare il rischio".
(Immagine di DCStudio su Freepik)
Circa un server su dieci utilizza un sistema operativo o altro software contenente Cve non risolte. Per la famigerata vulnerabilità di Log4Shell, a distanza di anni, un dispositivo su tre non ha ancora installato il correttivo ed è dunque esposto a potenziali attacchi.
Dalle statistiche di Armis risulta, poi, che le vecchie versioni del sistema operativo Windows Server (2012 e precedenti) hanno il 77% di probabilità in più di subire tentativi di attacco rispetto a quelle più recenti. La percentuale di dispositivi con sistemi operativi a fine vita o anche non più supportati è particolarmente elevata in settori come l’istruzione (18%), il commercio (14%), la sanità (12%), il manifatturiero (11%) e la Pubblica Amministrazione (10%).
“L'utilizzo del senno di poi e dei dati analizzati potrebbe consentire ai Ciso di concentrare gli sforzi per il 2024 sulla segmentazione della tecnologia legacy, sulla prioritizzazione delle esposizioni più significative e sull'utilizzo di tecnologie guidate dall'intelligenza artificiale in grado di assistere i team di sicurezza nella difesa e nella gestione della superficie di attacco in tempo reale", ha aggiunto il chief information security officer di Amis, Curtis Simpson.
(In apertura, immagine di flatart su Freepik)