Check Point Research (CPR), la divisione Threat Intelligence di Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornitore leader di soluzioni di sicurezza informatica a livello globale ha pubblicato il suo “Cyber ​​Attack Trends: 2022 Security Report”, analisi che svela le tendenze chiave della sicurezza informatica dal 2021 e offre una panoramica dettagliata del panorama delle minacce informatiche.

I risultati si basano sui dati tratti da ThreatCloud Intelligence di Check Point Software tra gennaio e dicembre 2021, evidenziando le tattiche chiave utilizzate dai criminali informatici per attaccare le aziende.

Punti chiave

  • Gli attacchi informatici contro le organizzazioni in tutto il mondo sono aumentati in media del 50% nel 2021 rispetto al 2020.
  • L’istruzione e la ricerca è stato il settore più preso di mira, con le organizzazioni che hanno dovuto affrontare una media di 1.605 attacchi settimanali.
  • I fornitori di software hanno registrato la maggiore crescita anno su anno, con un aumento del 146%.

Dall’attacco SolarWinds all’inizio dell’anno, che ha presentato un livello completamente nuovo di sofisticazione e diffusione, fino a dicembre e l’afflusso di sfruttamenti di vulnerabilità di Apache Log4j, il Rapporto sulla sicurezza 2022 rivela i principali vettori e le tecniche di attacco testimoniate da RCP nel 2021.

Complessivamente nel 2021, le organizzazioni hanno subito il 50% in più di attacchi informatici settimanali rispetto al 2020. Con i 1.605 attacchi settimanali del settore dell’istruzione/ricerca in testa (aumento del 75%). Seguono governo/militari con 1.136 attacchi settimanali (aumento del 47%) e Comunicazioni con 1.079 attacchi settimanali (aumento del 51%). I fornitori di software hanno registrato la maggiore crescita su base annua (146%) che va di pari passo con la tendenza sempre crescente degli attacchi alla catena di fornitura del software osservata nel 2021. L’ultimo anno ha visto anche l’evoluzione degli attacchi ai dispositivi mobili, un aumento delle principali vulnerabilità dei servizi cloud e ritorno della famigerata botnet Emotet.

I punti salienti del rapporto sulla sicurezza 2022 includono:

  • Attacchi alla supply chain: il famigerato attacco SolarWinds ha gettato le basi per una frenesia di attacchi alla supply chain. Il 2021 ha visto numerosi attacchi sofisticati come Codecov ad aprile e Kaseya a luglio, che si sono conclusi con la vulnerabilità Log4j che è stata esposta a dicembre. L’impatto sorprendente ottenuto da questa vulnerabilità in una libreria open source dimostra l’immenso rischio intrinseco nelle catene di approvvigionamento del software.
  • Attacchi informatici che sconvolgono la vita di tutti i giorni: il 2021 ha visto un gran numero di attacchi mirati a infrastrutture critiche che hanno portato a enormi interruzioni nella vita quotidiana delle persone e, in alcuni casi, hanno persino minacciato il loro senso di sicurezza fisica.
  • Servizi cloud sotto attacco: le vulnerabilità dei provider cloud sono diventate molto più allarmanti nel 2021 rispetto a prima. Le vulnerabilità esposte nel corso dell’anno hanno consentito agli aggressori, per periodi di tempo variabili, di eseguire codice arbitrario, passare ai privilegi di root, accedere a grandi quantità di contenuto privato e persino attraversare ambienti diversi.
  • Sviluppi nel panorama mobile: nel corso dell’anno, gli attori delle minacce hanno utilizzato sempre più lo smishing (SMS phishing) per la distribuzione di malware e hanno investito notevoli sforzi nell’hacking degli account dei social media per ottenere l’accesso ai dispositivi mobili. La continua digitalizzazione del settore bancario nel 2021 ha portato all’introduzione di varie app progettate per limitare le interazioni faccia a faccia e queste, a loro volta, hanno portato alla distribuzione di nuove minacce.
  • Crepe nell’ecosistema del ransomware: nel 2021 i governi e le forze dell’ordine hanno cambiato posizione sui gruppi organizzati di ransomware, passando da misure preventive e reattive a operazioni offensive proattive contro gli operatori di ransomware, i loro fondi e le infrastrutture di supporto. Il cambiamento principale è avvenuto in seguito all’incidente del Colonial Pipeline a maggio, che ha fatto capire all’amministrazione Biden di dover intensificare gli sforzi per combattere questa minaccia.
  • Return of Emotet: una delle botnet più pericolose e famigerate della storia, è tornata. Dal ritorno di Emotet a novembre, CPR ha rilevato che l’attività del malware era almeno il 50% del livello visto a gennaio 2021, poco prima della sua rimozione iniziale. Questa tendenza al rialzo è continuata per tutto dicembre con diverse campagne di fine anno e dovrebbe continuare fino al 2022, almeno fino al prossimo tentativo di rimozione.

“In un anno iniziato con le ricadute di uno degli attacchi alla catena di approvvigionamento più devastanti della storia, abbiamo visto gli attori delle minacce crescere in fiducia e sofisticatezza”, ha affermato Maya Horowitz, VP Research di Check Point Software. “Ciò è culminato nell’exploit di vulnerabilità Log4j che, ancora una volta, ha colto alla sprovvista la comunità della sicurezza e ha messo in evidenza il livello di rischio insito nelle catene di fornitura del software. Nei mesi intermedi, abbiamo visto i servizi cloud sotto attacco, gli attori delle minacce che si concentrano maggiormente sui dispositivi mobili, la Colonial Pipeline tenuta in ostaggio e la rinascita di una delle botnet più pericolose della storia”.

Maya ha continuato: “Ma non è tutto sventura e oscurità. Nel 2021 abbiamo anche assistito all’ampliamento delle crepe nell’ecosistema dei ransomware, poiché i governi e le forze dell’ordine di tutto il mondo hanno deciso di adottare una posizione più dura in particolare sui gruppi di ransomware. Invece di fare affidamento su un’azione reattiva e correttiva, alcuni eventi scioccanti hanno svegliato i governi sul fatto che dovevano adottare un approccio più proattivo per affrontare il rischio informatico. La stessa filosofia si estende anche alle aziende, che non possono più permettersi di adottare un approccio disgiunto, isolato e reazionario per affrontare le minacce. Hanno bisogno di visibilità a 360 gradi, informazioni sulle minacce in tempo reale e infrastrutture di sicurezza che possano essere mobilitate in modo efficace e unito”.

 

Il report completo è cosultabile al seguente link https://pages.checkpoint.com/cyber-security-report-2022

https://www.checkpoint.com/press/2022/check-point-softwares-2022-security-report-global-cyber-pandemics-magnitude-revealed/

Twitter
Visit Us
LinkedIn
Share
YOUTUBE