- Gli studi del vendor mettono in luce come nel 2022 i ransomware restino protagonisti del mondo della sicurezza informatica, mentre aumentano le vendite di accessi alle reti aziendali e il mercato delle caselle email corporate è sempre più ricco. Le soluzioni? Awareness, buone pratiche, tecnologia e monitoraggio costante dello scenario.
Madrid, 15 febbraio 2023 – Ingecom, distributore a valore aggiunto spagnolo specializzato in cyber security e cyber intelligence, presenta le ultime tendenze della sicurezza informatica emerse da due report di KELA – uno dei suoi vendor a portfolio – intitolati rispettivamente “The Cybercrime Inferno: 2022 Annual Report on Ransomware, Extortion, and Network Access Sales” e “Keys to the Kingdom”.
Obiettivo delle due ricerche è identificare i principali trend delle minacce cyber indirizzate alle aziende e agli enti governativi. Attraverso l’analisi delle caratteristiche e delle dinamiche degli attacchi, KELA vuole fornire ai potenziali bersagli gli strumenti per sviluppare e adottare adeguate strategie di difesa.
Ransomware: riscatto medio a 3,7 milioni di dollari
Nel report ‘The Cybercrime Inferno’, il KELA Cybercrime Intelligence Center si concentra sui Ransomware, sulle altre dinamiche estorsive (Extortion Attack) e sul fenomeno dei Network Access Sales, ovvero della vendita delle credenziali di accesso alle reti aziendali.
Nonostante la sempre maggiore sensibilità sul tema della sicurezza informatica, nel 2022 i ransomware e gli Extortion Attack non hanno registrato un calo rispetto al 2021. Ciò significa che il cybercrime considera ancora fortemente redditizie queste tipologie di attacco, nonostante aumentino i rischi di insuccesso.
Per quanto concerne i ransomware, lo studio di KELA ha registrato circa 2.800 vittime, con una richiesta media di riscatto intorno ai 3,7 milioni di dollari. Inoltre, è in atto una chiara concentrazione del mercato, con i primi 5 gruppi criminali responsabili di circa il 50% delle campagne. Risulta sempre più complesso distinguere tra attori che utilizzano concretamente i ransomware e quelli che si limitano a imitarne le dinamiche ma senza utilizzare il malware.
Lo studio pone anche l’accento su nuovi metodi di intimidazione, come la non divulgazione immediata dei nomi delle vittime, la pubblicazione dei nomi dei loro clienti e l’attacco attraverso i fornitori di servizi gestiti (MSP).
Network Access Sales: +70% di proposte
Per quanto concerne la vendita di accessi alle reti aziendali, KELA ha rilevato un incremento di proposte pari a +70% lo scorso anno, a testimonianza di un trend da monitorare con attenzione. Tra i settori più colpiti troviamo i servizi professionali, la manifattura, l’universo retail e engineering & construction. Curiosamente, ma non troppo, i prezzi medi per l’accesso alla rete sono stati inferiori rispetto all’anno precedente.
Awareness come risposta al mercato delle credenziali email
Il report ‘Keys to the Kingdom’ si focalizza invece sul fenomeno della vendita delle credenziali d’accesso alle caselle email aziendali.
Il fenomeno sta diventando preoccupante, considerando la costante vendita di account governativi e aziendali in forum underground e in negozi dedicati come XLeet, Odin, Xmina e Lufix. Nel 2022 molte aziende hanno subito attacchi Business Email Compromise (BEC), che avvengono quando un attore malintenzionato entra in possesso di una casella email aziendale e, attraverso social engineering, la utilizza per sottrarre informazioni o, più frequentemente, per ingannare i colleghi ed eseguire azioni specifiche (es, ordinare un bonifico). I criminali informatici adottano l’email come vettore poiché in questo modo possono concentrarsi sulla manipolazione del comportamento umano anziché delle vulnerabilità tecniche. Le email aziendali compromesse sono una risorsa ideale per attacchi di phishing, BEC e malware.
Per difendersi, KELA suggerisce di dare priorità alla cultura, ovvero formare dipendenti, clienti e fornitori a un uso sicuro delle credenziali d’accesso. Vanno poi sviluppate pratiche virtuose come il cambio frequente delle password d’accesso ai sistemi ed è auspicabile un monitoraggio costante del panorama della criminalità informatica, utile a scoprire nuove tendenze e minacce emergenti.