L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha pubblicato la decima edizione del report ENISA Threat Landscape 2022 (ETL), la relazione annuale sullo stato del panorama delle minacce alla cybersecurity.

Il report identifica le principali minacce, le principali tendenze osservate rispetto alle minacce, i threat actors e le tecniche di attacco, nonché l’analisi dell’impatto e della motivazione. Descrive inoltre le misure di mitigazione pertinenti. Questa edizione copre un periodo di rendicontazione che va da luglio 2021 fino a luglio 2022. Il lavoro di quest’anno è stato sostenuto anche quest’anno dal gruppo di lavoro ad hoc dell’ENISA sui paesaggi delle minacce alla sicurezza informatica (CTL).

Con oltre 10 terabyte di dati rubati mensilmente, il ransomware risulta ancora una delle principali minacce, con il phishing ora identificato come il vettore iniziale più comune di tali attacchi. Le altre minacce che si classificano al primo posto tra i ransomware sono gli attacchi contro la disponibilità, chiamati anche attacchi Distributed Denial of Service (DDoS).

Tuttavia, le situazioni geopolitiche, in particolare l’invasione russa dell’Ucraina, hanno agito come un punto di svolta nel periodo di riferimento per il dominio cibernetico globale. Mentre osserviamo ancora un aumento del numero di minacce, vediamo anche emergere una gamma più ampia di vettori come exploit zero-day, disinformazione e deepfake abilitati dall’IA. Di conseguenza, emergono attacchi più dannosi e diffusi con un impatto più dannoso.

“Il contesto globale odierno sta inevitabilmente guidando grandi cambiamenti nel panorama delle minacce alla cybersecurity. Il nuovo paradigma è modellato dalla crescente gamma di attori delle minacce. Entriamo in una fase che richiede adeguate strategie di mitigazione per proteggere tutti i nostri settori critici, i nostri partner industriali e quindi tutti i cittadini dell’UE”, ha dichiarato Juhan Lepassaa, il direttore esecutivo dell’Agenzia dell’UE per la sicurezza informatica.

I principali threat actors rimangono gli stessi

Nel periodo di riferimento da luglio 2021 a luglio 2022, gli attori della criminalità informatica, degli hacker-for-hire actors e degli hacktivist sponsorizzati dallo stato rimangono i threat actors principali.  

Sulla base dell’analisi della vicinanza delle minacce informatiche rispetto all’Unione Europea (UE), il numero di incidenti rimane elevato nel periodo di riferimento nella categoria NEAR. Questa categoria comprende le reti, i sistemi interessati, controllati e assicurati all’interno dei confini dell’UE. Copre anche la popolazione colpita all’interno dei confini dell’UE.

Analisi delle minacce in tutti i settori

Aggiunto lo scorso anno, la distribuzione delle minacce tra i settori è un aspetto importante del report in quanto fornisce un contesto alle minacce identificate. Questa analisi mostra che nessun settore è risparmiato. Rivela inoltre che quasi il 50% delle minacce prende di mira le seguenti categorie; pubblica amministrazione e governi (24%), digital service providers (13%) e pubblico in generale (12%) mentre l’altra metà è condivisa da tutti gli altri settori dell’economia.

Le principali minacce ancora in piedi

L’ENISA ha classificato le minacce in 8 gruppi. La frequenza e l’impatto determinano quanto siano ancora importanti tutte queste minacce.

  • Ransomware:
    • Il 60% delle organizzazioni interessate potrebbe aver pagato richieste di riscatto
  • Malware:
    • 66 rivelazioni di vulnerabilità zero-day osservate nel 2021
  • Social engineering:
    • Il phishing rimane una tecnica popolare, ma vediamo nascere nuove forme di phishing come spear-phishing, whaling, smishing e vishing
  • Threats against data:
    • Crescente in proporzione al totale dei dati prodotti
  • Threats against availability:
    • Il più grande attacco Denial of Service (DDoS) mai lanciato in Europa nel luglio 2022;
    • Internet: distruzione dell’infrastruttura, interruzioni e reindirizzamento del traffico Internet.
  • Disinformation – misinformation:
    • Escalation di disinformazione, deepfake e disinformazione come servizio basati sull’intelligenza artificiale
  • Supply chain targeting:
    • Gli incidenti di terze parti rappresentano il 17% delle intrusioni nel 2021 rispetto a meno dell’1% nel 2020

Tendenze contestuali emergenti

  • Gli exploit zero-day sono la nuova risorsa utilizzata dagli astuti threat actors per raggiungere i propri obiettivi;
  • Una nuova ondata di hacktivism è stata osservata dalla guerra Russia-Ucraina.
  • Gli attacchi DDoS stanno diventando sempre più grandi e complessi spostandosi verso le reti mobili e l’Internet of Things (IoT), che ora vengono utilizzati nella cyberwarfare.
  • Disinformazione e deepfake abilitati dall’intelligenza artificiale. La proliferazione di bot che modellano i personaggi può facilmente interrompere il processo normativo di “avviso e commento”, così come l’interazione della comunità, inondando le agenzie governative con contenuti e commenti falsi.

La mutevole motivazione e l’impatto digitale stanno guidando nuove tendenze

Una valutazione d’impatto delle minacce rivela 5 tipi di impatto; danni di natura reputazionale, digitale, economica, fisica o sociale. Sebbene per la maggior parte degli incidenti l’impatto rimanga davvero sconosciuto perché le vittime non riescono a divulgare le informazioni o le informazioni rimangono incomplete.

Le prime minacce sono state analizzate in termini di motivazione. Lo studio rivela che il ransomware è puramente motivato da guadagni finanziari. Tuttavia, la motivazione per i gruppi sponsorizzati dallo stato può essere ricavata dalla geopolitica con minacce come spionaggio e interruzioni. L’ideologia può anche essere il motore dietro le operazioni informatiche degli hacktivist.

Sfondo

Il rapporto ETL mappa il panorama delle minacce informatiche per aiutare i decision-makers, i responsabili politici e gli specialisti della sicurezza a definire strategie per difendere i cittadini, le organizzazioni e il cyberspazio. Questo lavoro fa parte del programma di lavoro annuale dell’Agenzia dell’UE per la sicurezza informatica per fornire informazioni strategiche alle sue parti interessate.

Il contenuto del rapporto è raccolto da fonti aperte come articoli dei media, opinioni di esperti, report di intelligence, analisi degli incidenti e report di ricerca sulla sicurezza, nonché attraverso interviste ai membri del gruppo di lavoro ENISA sui paesaggi delle minacce informatiche (gruppo di lavoro CTL).

L’analisi e le opinioni dell’ENISA sul panorama delle minacce intendono essere neutrali rispetto al settore e al fornitore. Anche le informazioni basate sull’OSINT (Open Source Intelligence) e il lavoro dell’ENISA sulla consapevolezza situazionale hanno contribuito a documentare l’analisi presentata nel rapporto.

Il report ENISA Threat Landscape 2022 è consultabile al seguente link https://www.enisa.europa.eu/publications/enisa-threat-landscape-2022

https://www.enisa.europa.eu/news/volatile-geopolitics-shake-the-trends-of-the-2022-cybersecurity-threat-landscape

Twitter
Visit Us
LinkedIn
Share
YOUTUBE