Skip to main content
Ogni anno, IBM Security X-Force, il nostro team interno di esperti di sicurezza informatica e di responsabili delle soluzioni, analizza i dati estratti da miliardi di punti per determinare le statistiche e le odierne e più pressanti tendenze in materia di sicurezza.
X-Force Threat Intelligence Index 2022
Contrastare le nuove minacce in un momento di costanti cambiamenti
L'IBM Security X-Force Threat Intelligence Index di quest'anno riporta una scomoda verità: mentre le aziende, le istituzioni e i governi continuano ad adattarsi a un mercato globale in rapida evoluzione, anche con ambienti di lavoro ibridi e basati su cloud, i protagonisti delle minacce continuano a sfruttare tali cambiamenti.

Quello della produzione diventa il settore d'industria più bersagliato.

Circa
1 su 4
attacchi a questo settore provengono da ransomware
Un cerchio viola e tre cerchi blu che rappresentano un attacco su quattro al settore manifatturiero proviene da ransomware

Per la prima volta in cinque anni, il settore manifatturiero ha superato quello finanziario e assicurativo nel numero di attacchi informatici subiti, estendendo i problemi della supply chain globale. I produttori hanno una bassa tolleranza ai tempi di inattività e i responsabili di attacchi ransomware stanno sfruttando i fattori di stress operativo esacerbati dalla pandemia.

Frequenza dei diversi vettori di attacco: 47% sfruttamento delle vulnerabilità, 40% phishing, 7% supporti rimovibili e brute force e furto di credenziali entrambi al 3%.

Come penetrano: Principali vettori di infezione per il settore manifatturiero

Conclusioni
I protagonisti delle minacce comprendono il ruolo fondamentale svolto dal settore manifatturiero nelle supply chain globali e stanno cercando di interferire nell'operatività di queste organizzazioni.

Il malware utilizza espedienti sempre nuovi e sofisticati per infiltrarsi.

3000%
Di aumento dell'attività dei malware su IoT tra il terzo trimestre del 2019 e il quarto trimestre del 2020.

Con l'aumento della forza delle difese si riscontra un incremento nell'innovazione dei malware. Gli aggressori utilizzano sempre più servizi di storage e messaggistica basati su cloud per mimetizzarsi nel traffico lecito. E alcuni gruppi stanno sperimentando nuove tecniche di crittografia e offuscamento del codice per passare inosservati.

Conclusioni
Il mantenimento di un'adeguata protezione dei sistemi, l'adozione di politiche efficaci per le password e la garanzia del rispetto di tali politiche sono fondamentali per conservare un solido approccio alla sicurezza del cloud.

Nell'era della tripla estorsione, i business partner possono metterti  a  rischio.

5
Numero di fasi in un tipico attacco ransomware. Scarica il report per vedere il flusso di attacco completo e le relative definizioni.

La tripla estorsione è una strategia sempre più popolare per crittografare e rubare dati, minacciando l'esposizione al pubblico dei dati oltre ad un attacco DDoS (Distributed Denial of Service) contro l'organizzazione colpita, a meno che non venga pagato un riscatto.

Una donna lavora in un ufficio disordinato e vuoto, rappresentando così una persona che potrebbe essere vulnerabile a un attacco ransomware.

I gruppi di aggressori con ransomware si rivolgono anche ai business partner della vittima principale per indurli a pagare un riscatto per prevenire perdite di dati o interruzioni dell'attività causate da un attacco ransomware.

Conclusioni
La tripla estorsione è particolarmente problematica perché le reti delle vittime sono tenute in ostaggio con due tipi di attacchi e sono altresì vittime del furto e della perdita di dati.

L'autenticazione a più fattori (MFA) mostra incoraggianti segni di successo.

20%
Percentuale di attacchi in America Latina che hanno previsto la compromissione dell'email aziendale. Quella percentuale nel 2019? Zero.
Una donna lavora con lo smart phone nel proprio garage, a rappresentare come l'autenticazione a più fattori fornisce sicurezza ovunque.

L'autenticazione a più fattori (MFA) può ridurre il rischio di diversi tipi di attacco, inclusi ransomware, furto di dati, compromissione dell'email aziendale (BEC) e accesso al server. Ma la BEC è in aumento nelle regioni in cui la MFA è apparentemente meno comune, come l'America Latina.

Conclusioni
La ricerca X-Force conferma che i principi di zero trust possono ridurre l'esposizione delle organizzazioni alla BEC. Le tecnologie di gestione dell'identità e dell'accesso stanno semplificando l'implementazione della MFA.

I grandi marchi sono un ottimo biglietto per accedere alla tua organizzazione.

Il phishing è stato il principale vettore di infezione del 2021 e i marchi più imitati nei kit di phishing sono tra le aziende più grandi e affidabili: Microsoft, Apple e Google.

Scala esterna fino a un cortile aziendale.
>50%
Percentuale di vittime che hanno fatto clic su campagne di phishing mirate che prevedevano anche telefonate (vishing o voice phishing).

Quattro attacchi su 10 iniziano con il phishing, ma X-Force Red, il team globale di hacker del gruppo Red di IBM, che accede alle organizzazioni per risalire a vulnerabilità rischiose, segnala che l'aggiunta di vishing (o voice phishing) ad una campagna di phishing mirata, rende l'attacco tre volte più efficace rispetto ad una classica campagna di phishing.

Conclusioni
Basta un logo ben imitato per ottenere fiducia. I tuoi dipendenti sono in grado di individuare la differenza tra un'email falsa e una vera? Circa uno su cinque non vi riesce.

Le vulnerabilità crescono rapidamente con l'espandersi di Internet di Things.

2204%
Aumento tra gennaio e settembre 2021 di attività di ricognizione ostile che puntano ad un popolare protocollo di messaggistica SCADA (supervisory control and data acquisition), come osservato da X-Force.

Il numero di vulnerabilità relative ai dispositivi Internet of Things è aumentato del 16% anno su anno, rispetto a un tasso di crescita complessivo delle vulnerabilità pari a solo lo 0,4%. Per i sistemi di controllo industriale, l'aumento è stato ancora più drastico e pari al 50%, un rischio elevato poiché i protagonisti delle minacce cercano di interrompere i settori manifatturiero ed energetico.

Rappresentazione del numero di nuove vulnerabilità individuate tra il 2011 (7380 casi) e il 2021 (19549 casi).

Problemi di connettività: Numero di vulnerabilità identificate ogni anno dal 2011

Conclusioni
Sebbene le organizzazioni industriali siano maggiormente a rischio, qualsiasi organizzazione che utilizzi l'IoT è sempre più esposta alle vulnerabilità.

Quando le organizzazioni si spostano sul cloud, gli aggressori le seguono.

4 su 5
Numero di categorie di malware Linux (come ransomware e cryptominer) in cui il nuovo codice è aumentato rispetto all'anno precedente.

I malware destinati agli ambienti Linux sono aumentato notevolmente nel 2021, un'impennata probabilmente correlata alla crescita di organizzazioni che si spostano in ambienti basati su cloud, molte delle quali si affidano a Linux per le proprie operazioni.

Un'ampia ripresa notturna dell'esterno di un edificio aziendale, con quali la metà delle finestre illuminate.

Un protagonista di minacce da conoscere: Una gruppo chiamato LemonDuck si è reso protagonista di diverse violazioni rilevate da X-Force nel 2021. Il malware LemonDuck si è evoluto a partire dal cryptomining e da allora ha creato un'ampia botnet di dispositivi violati; punta sistemi Linux e Windows. Le campagne LemonDuck sfruttano gli eventi di cronaca come esche per il phishing.

Conclusioni
Il livello di codice nuovo e univoco nel malware Linux nel 2021 ha superato i livelli del 2020, evidenziando come l'innovazione nel malware Linux abbia reso queste minacce più pericolose.

Un singolo gruppo ha avviato il 37% degli attacchi ransomware, la più grande minaccia per un'organizzazione.

17 mesi
Durata media della vita dei gruppi di attacco con ransomware prima del rebranding o dello scioglimento.

L'attacco ransomware rimane quello principale, sebbene sia diminuito come diverse altre tipologie complessive di attacco. Perché? Noi pensiamo a causa dell'azione delle forze dell'ordine. L'operazione REvil è risultata responsabile del 37% degli attacchi ransomware a cui X-Force ha posto rimedio l'anno scorso, prima che il gruppo si sciogliesse nell'ottobre 2021. I membri del gruppo sono stati arrestati, ma molti gruppi responsabili di attacchi ransomware che si sono sciolti, riemergono in seguito con nuovi nomi. La frequenza degli attacchi ransomware tende varia nel corso dell' anno, aumentando spesso a maggio e giugno. Gli attacchi ransomware sembrano diminuire alla fine dell'estate o all'inizio dell'autunno, con gennaio che registra la minor quantità di attività.

Rappresentazione grafica dei mesi di vita di un gruppo di attacco con ransomware prima del rebranding: DoppelPaymer 26 mesi, Grief 8 mesi, GandCrab 17 mesi, REvil 31 mesi, Maze 19 mesi ed Egregor 6 mesi.

Makeover illeciti: Principali rebranding di gruppi di attacco con ransomware

Conclusioni
Approntare un piano di risposta agli attacchi ransomware, backup e una sede alternativa per le operazioni aziendali critiche durante la fase di ripristino. Decidere se o quando considerare il pagamento di un riscatto.