NTT Ltd., fornitore globale di servizi tecnologici leader a livello mondiale, ha pubblicato il suo Global Threat Intelligence Report (GTIR) 2021, che rivela come gli hacker stanno sfruttando la destabilizzazione globale prendendo di mira le industrie essenziali e vulnerabilità comuni dal passaggio al lavoro a distanza.

L’analisi contiene dati sugli attacchi globali raccolti dal 1° gennaio 2020 al 31 dicembre 2020 e si basa su dati di log, eventi, attacchi, incidenti e vulnerabilità provenienti dai client e dalla rete globale di honeypot di NTT. Il rapporto include dati provenienti da organizzazioni operative supportate, tra cui Cybersecurity Advisory e WhiteHat Security di NTT, insieme a ricerche primarie globali.

I settori sanitario, manifatturiero e finanziario hanno tutti registrato un aumento degli attacchi (rispettivamente 200%, 300% e 53%), con questi primi tre settori che rappresentano un totale combinato del 62% di tutti gli attacchi nel 2020, in crescita dell’11% rispetto al 2019.

Mentre le organizzazioni corrono per offrire un accesso remoto più virtuale attraverso l’uso di portali client, gli attacchi specifici per le applicazioni e le applicazioni Web sono aumentati, rappresentando il 67% di tutti gli attacchi, che è più che raddoppiato negli ultimi due anni. L’assistenza sanitaria ha sopportato il peso maggiore di questi attacchi dal suo passaggio alla telemedicina e all’assistenza remota, con il 97% di tutte le attività ostili mirate al settore che sono state applicazioni web o attacchi specifici dell’applicazione.

Il GTIR fornisce approfondimenti dal Cybersecurity Advisory di NTT che applica un punteggio di maturità del programma di sicurezza di un settore, con un numero più alto che indica un piano d’azione più maturo. Per quanto riguarda l’assistenza sanitaria e il settore manifatturiero, hanno punteggi di maturità relativamente bassi di solo 1,02 e 1,21, rispettivamente. Questi sono diminuiti rispetto alla linea di base del 2019 di 1,12 e 1,32, mentre i tassi di attacco sono aumentati in modo significativo. La produzione ha registrato un calo dei punteggi di tre anni, molto probabilmente a causa dei cambiamenti nell’ambiente operativo e dell’evoluzione degli attacchi. D’altro canto, la finanza ha continuato a dimostrare per il terzo anno consecutivo il punteggio del benchmark di maturità più elevato, pari a 1,84, in calo di 0,02 rispetto allo scorso anno.

Kazu Yozawa, CEO della divisione Security di NTT, afferma: “L’anno scorso avevamo previsto un’impennata di attacchi mirati e opportunistici e, sfortunatamente, ciò si è dimostrato fin troppo vero. Sebbene questi settori abbiano fatto del loro meglio per mantenere i servizi essenziali durante i periodi di crisi, il calo degli standard di sicurezza quando le aziende ne hanno più bisogno è allarmante. Poiché i servizi continuano a spostarsi online e diventano sempre più digitali per tenere conto della nuova normalità, le organizzazioni devono essere estremamente vigili nel sostenere e mantenere le migliori pratiche nella loro sicurezza”.

Il malware vede una metamorfosi: il malware crittografico aumenta mentre i trojan diventano più comuni

Mentre il malware sta diventando sempre più mercificato nelle caratteristiche e nelle funzionalità, è diventato anche più diversificato nell’ultimo anno con la crescita del malware multifunzione. I cryptominer hanno sostituito lo spyware come malware più comune al mondo, ma l’uso di alcune varianti di malware contro settori specifici continua a evolversi. I Worms sono apparsi più frequentemente nei settori finanziario e manifatturiero. L’assistenza sanitaria è stata colpita dai trojan di accesso remoto, mentre il settore tecnologico è stato preso di mira dai ransomware. Il settore dell’istruzione è stato colpito dai cryptominer a causa della divulgazione del mining tra gli studenti che sfruttano infrastrutture non protette.

Il mercato delle criptovalute è un ottimo esempio, con i cryptominer che rappresentano uno sbalorditivo 41% di tutti i malware rilevati nel 2020. XMRig coinminer è stata la variante più comune, rappresentando quasi l’82% di tutte le attività di coinminer e quasi il 99% in EMEA in particolare.

Mark Thomas, che guida il Global Threat Intelligence Center di NTT, commenta: “Da un lato ci sono gli attori delle minacce che traggono vantaggio da un disastro globale e, dall’altro, i criminali informatici che capitalizzano su boom di mercato senza precedenti. Il filo conduttore di entrambe queste situazioni è l’imprevedibilità e il rischio. I cambiamenti nei modelli operativi o l’adozione di nuove tecnologie presentano opportunità per gli attori malintenzionati e con un mercato in espansione delle criptovalute popolare tra gli studenti inesperti; gli attacchi erano destinati a verificarsi. Ora, mentre entriamo in una fase più stabile della pandemia, le organizzazioni e gli individui devono dare la priorità all’igiene della sicurezza informatica in tutti i settori, compresa la catena di approvvigionamento”.

Ulteriori highlights del GTIR 2021:

  • Gli attacchi contro il settore manifatturiero sono aumentati dal 7% dell’anno scorso al 22%; l’assistenza sanitaria è aumentata dal 7% al 17%; e la finanza è aumentata dal 15% al ​​23%.
  • Le organizzazioni in più settori hanno visto attacchi relativi al vaccino COVID-19 e alle catene di approvvigionamento associate.
  • L’opportunismo dei cybercriminali COVID-19 si è intensificato, con gruppi come Ozie Team, Agent Tesla e TA505, insieme ad attori statali come Vicious Panda, Mustang Panda e Cozy Bear molto attivi nel 2020.
  • Le forme di malware più comuni nel 2020 sono state i minatori: 41%; Trojan: 26%; Vermi: 10%, ransomware 6%.
  • I cryptominer hanno dominato l’attività in Europa, Medio Oriente e Africa (EMEA) e nelle Americhe, ma erano relativamente rari in Asia Pacifico (APAC).
  • OpenSSL era la tecnologia più mirata nelle Americhe, ma non era nemmeno nella top 10 dell’APAC.
  • Le continue ricadute a seguito della decisione Schrems II hanno invalidato lo scudo UE-USA per la privacy e imposto ulteriori obblighi alle organizzazioni che trasferiscono dati personali dall’UE a paesi terzi.
  • La ricerca di NTT mostra che il 50% delle organizzazioni a livello globale sta dando la priorità alla protezione dei propri servizi cloud, rendendola l’obiettivo principale della sicurezza informatica nei prossimi 18 mesi.

Ripartizione regionale

Le Americhe:

  • OpenSSL era la tecnologia più mirata nelle Americhe, ma non era nemmeno nella top 10 dell’APAC.
  • I servizi aziendali e professionali sono stati il ​​settore più attaccato nelle Americhe, rappresentando il 26% di tutti gli attacchi.
  • Gli Stati Uniti hanno rappresentato due dei più alti tassi di attività di ricognizione di qualsiasi paese analizzato:
    • Circa il 64% di tutte le attività ostili rivolte all’industria tecnologica era una qualche forma di ricognizione.
    • Nel settore dell’istruzione, il 58% di tutte le attività ostili era di ricognizione.
  • Le Americhe hanno osservato l’8% di tutti gli attacchi come attacchi DoS/DDoS, mentre questi attacchi rappresentavano meno del 4% in APAC e dell’1% in EMEA.
  • Con il 34% di tutti i rilevamenti di malware, XMRig è stato il malware più rilevato nelle Americhe e negli Stati Uniti. 

EMEA:

  • L’area EMEA ha subito il 79% di tutti gli attacchi come attacchi combinati specifici per applicazioni (42%) e per applicazioni web (37%).
    • Con il 91% di tutti questi attacchi, il Regno Unito ha registrato il più alto tasso di attacchi web combinati di qualsiasi paese analizzato.
  • Il settore sanitario è stato il settore più attaccato nell’area EMEA.
    • Gli attacchi combinati da applicazioni web (62%) e attacchi specifici per le applicazioni (36%) rivolti al settore sanitario nell’EMEA hanno rappresentato il 98% di tutte le attività ostili in questo settore. Questo è ben al di sopra della media globale del 67%.
  • XMRig ha rappresentato quasi il 99% di tutta l’attività dei minatori in EMEA e oltre l’87% di tutti i rilevamenti di malware.
  • I trojan erano la seconda forma di malware più comune all’interno dell’area EMEA.
    • Nel Regno Unito e nel Regno Unito, sei dei 10 malware più osservati erano una qualche forma di Trojan.

APAC + ANZ:

  • Il malware variava notevolmente in tutta l’APAC, ma webshell, botnet e tutte le forme di trojan combinati rappresentano il 72% di tutto il malware. Sebbene XMRig sia stato il malware più comunemente rilevato a livello globale, nessun paese dell’APAC ha mostrato XMRig nella top ten dei malware più comuni.
  • In APAC, la finanza (24%) è stata l’industria più attaccata, seguita dalla manifattura (22%).
  • In ANZ, la finanza (42%) ha rappresentato quasi la metà di tutti gli attacchi, seguita dall’istruzione (24%).
  • La maturità del settore sanitario è gravemente carente in APAC e AU a 0,60 e 0,96, al di sotto della media globale di 1,02. Il divario più grande è l’APAC con 2,53 verso lo stato target.
  • Il settore tecnologico (2,02) è stato più maturo della media mondiale (1,64).

“Il Global Threat Intelligence Report del 2021 ci ricorda che in un mondo di minacce informatiche in continua evoluzione, dobbiamo stare al passo con la curva per garantire il prossimo orizzonte di resilienza informatica. Rivela come gli hacker stanno sfruttando la destabilizzazione globale prendendo di mira le industrie essenziali e le vulnerabilità comuni dal passaggio al lavoro a distanza. Il successo sta nel ripensare a ciò di cui hai bisogno per accogliere nuovi modi di lavorare; interagire con il tuo ecosistema di partner e clienti per consolidare la fiducia lungo tutta la catena di approvvigionamento; e proteggere tutti gli elementi della tua infrastruttura per guidare il valore e la trasformazione del business”.

Il report completo è consultabile al seguente link

https://hello.global.ntt/en-us/insights/2021-global-threat-intelligence-report%20?utm_source=Press%20Release%20&utm_medium=PR&utm_campaign=GTIR%202021&utm_term=&utm_content=Landing%20page%20&campaignID=&utm_SFDC_Offer=

Twitter
Visit Us
LinkedIn
Share
YOUTUBE