Quello della produzione diventa il settore d'industria più bersagliato.

Per la prima volta in cinque anni, il settore manifatturiero ha superato quello finanziario e assicurativo nel numero di attacchi informatici subiti, estendendo i problemi della supply chain globale. I produttori hanno una bassa tolleranza ai tempi di inattività e i responsabili di attacchi ransomware stanno sfruttando i fattori di stress operativo esacerbati dalla pandemia.

Come penetrano: Principali vettori di infezione per il settore manifatturiero
Il malware utilizza espedienti sempre nuovi e sofisticati per infiltrarsi.
Con l'aumento della forza delle difese si riscontra un incremento nell'innovazione dei malware. Gli aggressori utilizzano sempre più servizi di storage e messaggistica basati su cloud per mimetizzarsi nel traffico lecito. E alcuni gruppi stanno sperimentando nuove tecniche di crittografia e offuscamento del codice per passare inosservati.
Nell'era della tripla estorsione, i business partner possono metterti a rischio.
La tripla estorsione è una strategia sempre più popolare per crittografare e rubare dati, minacciando l'esposizione al pubblico dei dati oltre ad un attacco DDoS (Distributed Denial of Service) contro l'organizzazione colpita, a meno che non venga pagato un riscatto.

I gruppi di aggressori con ransomware si rivolgono anche ai business partner della vittima principale per indurli a pagare un riscatto per prevenire perdite di dati o interruzioni dell'attività causate da un attacco ransomware.
L'autenticazione a più fattori (MFA) mostra incoraggianti segni di successo.

L'autenticazione a più fattori (MFA) può ridurre il rischio di diversi tipi di attacco, inclusi ransomware, furto di dati, compromissione dell'email aziendale (BEC) e accesso al server. Ma la BEC è in aumento nelle regioni in cui la MFA è apparentemente meno comune, come l'America Latina.
I grandi marchi sono un ottimo biglietto per accedere alla tua organizzazione.
Il phishing è stato il principale vettore di infezione del 2021 e i marchi più imitati nei kit di phishing sono tra le aziende più grandi e affidabili: Microsoft, Apple e Google.

Quattro attacchi su 10 iniziano con il phishing, ma X-Force Red, il team globale di hacker del gruppo Red di IBM, che accede alle organizzazioni per risalire a vulnerabilità rischiose, segnala che l'aggiunta di vishing (o voice phishing) ad una campagna di phishing mirata, rende l'attacco tre volte più efficace rispetto ad una classica campagna di phishing.
Le vulnerabilità crescono rapidamente con l'espandersi di Internet di Things.
Il numero di vulnerabilità relative ai dispositivi Internet of Things è aumentato del 16% anno su anno, rispetto a un tasso di crescita complessivo delle vulnerabilità pari a solo lo 0,4%. Per i sistemi di controllo industriale, l'aumento è stato ancora più drastico e pari al 50%, un rischio elevato poiché i protagonisti delle minacce cercano di interrompere i settori manifatturiero ed energetico.

Problemi di connettività: Numero di vulnerabilità identificate ogni anno dal 2011
Quando le organizzazioni si spostano sul cloud, gli aggressori le seguono.
I malware destinati agli ambienti Linux sono aumentato notevolmente nel 2021, un'impennata probabilmente correlata alla crescita di organizzazioni che si spostano in ambienti basati su cloud, molte delle quali si affidano a Linux per le proprie operazioni.

Un protagonista di minacce da conoscere: Una gruppo chiamato LemonDuck si è reso protagonista di diverse violazioni rilevate da X-Force nel 2021. Il malware LemonDuck si è evoluto a partire dal cryptomining e da allora ha creato un'ampia botnet di dispositivi violati; punta sistemi Linux e Windows. Le campagne LemonDuck sfruttano gli eventi di cronaca come esche per il phishing.
Un singolo gruppo ha avviato il 37% degli attacchi ransomware, la più grande minaccia per un'organizzazione.
L'attacco ransomware rimane quello principale, sebbene sia diminuito come diverse altre tipologie complessive di attacco. Perché? Noi pensiamo a causa dell'azione delle forze dell'ordine. L'operazione REvil è risultata responsabile del 37% degli attacchi ransomware a cui X-Force ha posto rimedio l'anno scorso, prima che il gruppo si sciogliesse nell'ottobre 2021. I membri del gruppo sono stati arrestati, ma molti gruppi responsabili di attacchi ransomware che si sono sciolti, riemergono in seguito con nuovi nomi. La frequenza degli attacchi ransomware tende varia nel corso dell' anno, aumentando spesso a maggio e giugno. Gli attacchi ransomware sembrano diminuire alla fine dell'estate o all'inizio dell'autunno, con gennaio che registra la minor quantità di attività.

Makeover illeciti: Principali rebranding di gruppi di attacco con ransomware