Analizzando nel dettaglio i dati, emergono tre nuovi gruppi APT (Exotic Lily, APT 35, DEV-0401) che hanno utilizzato il ransomware come vettore d’attacco per i loro obiettivi, 10 nuove vulnerabilità attive e di tendenza che sono state associate al ransomware (portando il totale a 157) e quattro nuove tipologie di ransomware (AvosLocker, Karma, BlackCat, Night Sky) che sono diventate pericolose nel primo trimestre del 2022.
In aggiunta, l’indagine mostra la velocità con cui i gruppi di ransomware hanno continuato a sfruttare le vulnerabilità, concentrandosi su quelle a massimo impatto e disturbo. Gli hacker hanno approfittato delle vulnerabilità agendo entro otto giorni dal rilascio delle singole patch, riaffermando che, un minimo ritardo nella predisposizione delle misure di sicurezza da parte di vendor e partner, permette ai gruppi di ransomware di infiltrarsi all’interno delle reti. Anche gli antivirus più diffusi non riescono a rilevare alcune vulnerabilità legate al ransomware, nello specifico oltre il 3,5%, esponendo le organizzazioni a gravi rischi.
“L’incapacità delle soluzioni antivirus di rilevare le vulnerabilità collegate al ransomware è un grave problema e i nostri esperti monitorano costantemente questa tipologia di attacchi in ogni ricerca. La buona notizia è che nel primo trimestre il numero è diminuito, dimostrando che i vendor di sicurezza stanno gestendo al meglio il problema. Rileviamo ancora 11 vulnerabilità ransomware che non sono state risolte, cinque delle quali sono classificate come critiche e associate a gruppi di ransomware come Ryuk, Petya e Locky”.
Un ulteriore ostacolo per i team IT è legato alle lacune presenti nel National Vulnerability Database (NVD), nella lista Common Attack Pattern Enumeration and Classification (CAPEC) di MITRE Corporation e nel registro Known Exploited Vulnerabilities (KEVs) della US Cybersecurity and Infrastructure Security Agency (CISA). Il report ha rilevato che l’NVD è privo di CWE (Common Weakness Enumerations) per 61 vulnerabilità, mentre l’elenco CAPEC è carente di CWE per 87 vulnerabilità. In media, una vulnerabilità viene aggiunta alla NVD una settimana dopo essere stata scoperta dal vendor. Inoltre, 169 vulnerabilità ransomware non sono ancora presenti nell’elenco KEV della CISA, mentre gli hacker stanno individuando 100 di queste vulnerabilità, cercando nelle organizzazioni un’applicazione non protetta da sfruttare.
“Gli aggressori sfruttano sempre più le debolezze della cyber hygiene, compresa la gestione dei processi legacy. Oggi, i team di sicurezza e IT faticano a identificare i rischi connessi alle vulnerabilità, assegnando erroneamente la priorità a quelle da correggere. Per esempio, molti applicano le patch solamente alle nuove vulnerabilità o a quelle rese note nella NVD, altri invece utilizzano esclusivamente il Common Vulnerability Scoring System (CVSS) per assegnare un punteggio e una priorità alle vulnerabilità. Per proteggere al meglio le imprese, i team interni devono adottare un approccio alla gestione delle vulnerabilità basato sul rischio, per implementare una tecnologia dotata di AI capace di identificare vulnerabilità e minacce, fornire avvisi preventivi, prevedere eventuali attacchi e assegnare la giusta priorità alle attività di remediation”.
Il report ha anche analizzato 56 vendor di applicazioni sanitarie, dispositivi medici e hardware utilizzati negli ospedali e nei centri di assistenza, rilevando 624 nuove vulnerabilità nei loro programmi. Quaranta di queste hanno exploit pubblici e due (CVE-2020-0601 e CVE-2021-34527) sono state associate a quattro gruppi di ransomware (BigBossHorse, Cerber, Conti e Vice Society). Questi dati potrebbero indicare un incremento di attacchi ransomware nei prossimi mesi.
“Oggi il ransomware è uno dei vettori di attacco più diffusi, che incide direttamente sui profitti delle imprese a livello globale, come indicato dal report che sottolinea anche l’aumento delle ATP che sfruttano il ransomware. Tuttavia, i team di sicurezza, che ricevono molteplici informazioni da fonti diverse, dovrebbero avere la completa visibilità delle minacce, integrando patch e risposta alle vulnerabilità con una gestione centralizzata di tutti i dati, garantendo raccolta, correlazione e azioni di sicurezza da intraprendere”.
Il report Ransomware Index Spotlight è basato sui dati raccolti da più fonti, inclusi quelli di proprietà di Ivanti e CSW, sui database pubblici sulle minacce, nonché provenienti dai ricercatori di attacchi informatici e team specializzati nei test di attacco. Per dettagli sul report completo consultare link.
L'iniziativa "AI Ready" di Amazon, offre lezioni online per sviluppatori e altri professionisti tecnici, nonché per studenti delle scuole superiori…
L’intelligenza artificiale generativa è l’argomento di discussione tecnologico più caldo del 2023. Cos’è l’intelligenza artificiale generativa, come funziona e di…
Alcatel-Lucent Enterprise è orgogliosa di annunciare che la sua piattaforma di collaborazione, Rainbow™ by Alcatel-Lucent Enterprise ha ottenuto la Certificazione…
BYD ha centrato un risultato storico: sei milioni di veicoli a nuova energia usciti dalla catena di montaggio dello stabilimento…
Il leader della sicurezza nell'ambito dei software intelligenti presenta una difesa unificata contro le minacce dalla programmazione al cloud in…
HighRadius ha creato oltre 25 brevetti registrati e in corso di registrazione; quello più recente è stato concesso per modelli…
Reply è stata premiata come System Integration Partner of the Year EMEA e Industry Partner of the Year Energy and…
Fondazione Einaudi, Fondazione Compagnia di San Paolo e Reply insieme per rendere l’eredità culturale di Luigi Einaudi accessibile a tutti.…
Per un approccio a livello aziendale alla gestione delle informazioni sugli asset in parallelo con la gestione dell'integrità strutturale e…
Le nuove innovazioni aiutano gli ospedali e i sistemi sanitari a fornire costantemente ai pazienti cure accessibili e di alta…