Come difendersi dai messaggi SPAM
3 Febbraio 2022Cos’è il monitoraggio e perché è importante?
18 Febbraio 2022
Ivanti, il il fornitore della piattaforma di automazione Ivanti Neurons che scopre, gestisce, protegge e fornisce servizi alle risorse IT dal cloud all’edge, ha presentato i risultati del Ramsomware 2021 Yeat End Report.
Il rapporto rivela come i gruppi di ramsomware stanno continuando a crescere non solo di numero, ma anche in termini di sofisticatezza. I vettori di attacco più sfruttati dagli hacker riguardano le vulnerabilità sprovviste di patch. Rispetto il 2020, che ha visto 223 vulnerabilità legate al ramsomware, c’è stata una crescita del 29% nel 2021, portando il conteggio totale delle vulnerabilità a 288. Il dato allarmante è che oltre un terzo di queste nuove 65 vulnerabilità sono state trovate sul dark web e sfruttate in modo ripetuto dai gruppi di ramsomware.
I cybercriminali continuano a sfruttare la vulnerabilità zero-day anticipando l’inserimento dei CVE nel National Vulnerability Database e il rilascio delle patch.
Le vulnerabilità segnalate nel rapporto sono: QNAP (CVE-2021-28799), Sonic Wall (CVE-2021-20016), Kaseya (CVE-2021-30116), e più recentemente-Apache Log4j (CVE-2021-44228) sono stati sfruttati anche prima di arrivare al National Vulnerability Database (NVD).
Il rapporto evidenzia come i gruppi di ransomware stanno prendendo di mira sempre più le reti della catena degli approvvigionamenti, avvalendosi di applicazioni di terze parti. Sappiamo bene che la compromissione di una singola catena di approvvigionamento potrebbe infliggere a catena notevoli danni alla rete di distribuzione, infliggendo, di conseguenza centinaia, gravi problemi a centinaia di vittime. Ricordiamo il grande attacco ramsomware dell’anno scorso, realizzato dal gruppo REvil ai danni del prodotto VSA fornito dalla Kaseya che ha compromesso i clienti che utilizzavano versioni in loco e remote della piattaforma.
"I cybercriminali stanno diventando sempre più sofisticati e i loro attacchi sempre più efficaci. Gli strumenti più utilizzati sono kit automatizzati in grado di sfruttare le vulnerabilità e penetrare a fondo nelle reti compromesse. Anche in termini di obiettivi si sta verificando un’espansione notevole che coinvolge diversi settori, causando danni senza precedenti. Le aziende devono quindi assegnare alle vulnerabilità una priorità basata sul rischio, implementare patch automatizzate e accelerare il processo di remediation”.
Srinivas Mukkamala, Senior Vice President of Security Products di Ivanti
Degli attacchi ramsomware non tutte le vulnerabilità sono state rilevate dagli scanner più diffusi quali: Nessus, Qualys e Nexpose. Solo il 92,7% delle 288 vulnerabilità sono state rilevate da tutti gli scanner combinati. Il numero di vulnerabilità ransomware che nessuno degli scanner è stato in grado di rilevare è pari a 21. Tutti e tre gli scanner sono stati in grado di rilevare il 77% delle 288 vulnerabilità. Ha anche evidenziato il fatto che i cybercriminali utilizzano sempre più gruppi di vulnerabilità concatenate insieme per generare il massimo impatto alle imprese.
Il Coveware Quarterly Ransomware Report della Coveware evidenzia che l’estorsione dei dati continua ad essere prevalente. Il pagamento medio del primo trimestre del 2021 è stato di 220.298 dollari, un +43% rispetto al quarto trimestre del 2020 che si attestava a 154.108 dollari. Nel primo trimestre è aumentato anche il pagamento medio con un +58% (da 49.450 a 78.389 dollari).
"Il cambiamento più rilevante nell’attuale panorama degli attacchi ransomware è rappresentato dal tentativo degli aggressori di penetrare nei processi di distribuzione delle patch e nell’individuazione delle lacune dei sistemi. La scoperta della vulnerabilità richiede una particolare attenzione nel trattamento dei dati relativi alle vulnerabilità per rispondere rapidamente. Mentre i cybercriminali implementano e sviluppano strumenti, metodi e obiettivi, è essenziale per i team SecOps automatizzare i processi di auto-riparazione degli asset e dei sistemi vulnerabili, mitigando il rischio attraverso informazioni utili in tempo reale”.
Anuj Goel, CEO di Cyware
Sempre nel rapporto "Ransomware Spotlight Year End Report" vengono evidenziati alcune famiglie di ramsomware che si sono distinte nel 2021 quali: Conti, Avaddon, REvil, DarkSide e Pysa. Se la famiglia REvil è stata responsabile di alcuni attacchi di alto profilo nel 2021, per un totale di 144 vittime, quella di Conti (269 vittime) ha aumentato i suoi attacchi sfruttando 17 nuove vulnerabilità più pericolose tanto che ha spinto la CISA a rilasciare un avviso esclusivo alle organizzazioni ed esortava loro ad aumentare la sicurezza contro questa specifica famiglia di ramsomware.
Il gruppo Ivanti ha scoperto 125 famiglie di ransomware nel periodo 2018-2020, e ha identificato 32 nuove famiglie nel 2021. Questo significa un aumento del 25,6% nel conteggio complessivo delle famiglie. Un totale di 157 famiglie di ransomware che sfruttano le 288 vulnerabilità e permetterebbero ai criminali informatici di sferrare attacchi informatici nei prossimi anni.
“Il ransomware rappresenta una grande minaccia per i clienti e i dipendenti di qualsiasi settore. Nel 2022, continueremo a rilevare vecchie e nuove vulnerabilità, tipologie di exploit, gruppi APT, famiglie di ransomware e categorie CWE. I leader richiedono una soluzione innovativa e predittiva per rimediare alle minacce tempestivamente".
Aaron Sandeen, CEO di Cyber Security Works
Il Team di Softb1te © Riproduzione riservata