News

Cyber Attack: i trend del Security Report 2022 di Check Point Software

Gli attacchi sono aumentati globalmente del 50%, il settore Istruzione/Ricerca è stato il più bersagliato, con le organizzazioni che hanno affrontato una media di 1605 attacchi settimanali

Pubblicato il 10 Feb 2022

Check Point Software

È stato pubblicato il Cyber Attack Trends: 2022 Security Report che fornisce una visione dettagliata del panorama delle minacce informatiche sulla base dei dati estratti dalla ThreatCloud Intelligence di Check Point Software tra gennaio e dicembre 2021, evidenziando le tattiche chiave che i criminali informatici stanno utilizzando per attaccare le aziende.

Complessivamente nel 2021 è emerso che le organizzazioni hanno subito il 50% in più di attacchi informatici settimanali rispetto al 2020.

Con 1605 attacchi settimanali, Istruzione/Ricerca è il settore più colpito (aumento del 75%), seguito dal settore Governo/Militare con 1136 attacchi a settimana (aumento del 47%), mentre il settore delle Comunicazioni con 1079 attacchi settimanali (aumento del 51%).

I vendor di software hanno sperimentato la più grande crescita anno su anno (146%) che va di pari passo con il trend crescente degli attacchi rivolti alla supply chain, osservata nel 2021.

I punti infatti più rilevanti del Cyber Attack Trends: 2022 Security Report includono attacchi alle supply chain: il ben noto attacco SolarWinds ha posto le basi per alcune preoccupazioni rivolte verso la supply chain. Il 2021 ha visto numerosi e sofisticati attacchi come Codecov ad aprile, Kaseya a luglio e poi con la vulnerabilità Log4j a dicembre. L’impatto impressionante ottenuto da questa sola vulnerabilità dimostra l’immenso rischio nelle supply chain dei software.

Il 2021 ha visto poi un gran numero di “assalti” alle infrastrutture critiche che hanno portato a enormi disagi nella vita quotidiana delle persone, e in alcuni casi hanno anche messo a repentaglio il loro senso di sicurezza fisica.

Inoltre, le vulnerabilità dei cloud provider sono diventate molto più allarmanti nel 2021 rispetto a quelle precedenti. Le falle esposte nel corso dell’anno hanno permesso agli hacker, per periodi di tempo variabili, di eseguire codici arbitrari, scalare i privilegi di root, accedere a quantità enormi di contenuti privati e persino di toccare ambienti diversi.

Nel corso dell’anno, gli hacker hanno utilizzato sempre di più lo smishing (SMS phishing) per la distribuzione di malware e hanno investito notevoli sforzi nei social media per ottenere l’accesso ai device personali. La continua digitalizzazione del settore bancario nel 2021 ha portato all’introduzione di varie app progettate per limitare le interazioni in presenza, e queste a loro volta hanno portato alla distribuzione di nuove minacce.

A ciò si aggiunga che i governi e le forze dell’ordine, dalle misure preventive e reattive precedenti, hanno deciso di passare a operazioni offensive proattive contro gli operatori ransomware, i loro fondi e le infrastrutture di supporto. Il grande cambiamento è avvenuto in seguito all’evento Colonial Pipeline di maggio, che ha fatto capire all’amministrazione Biden di dover intensificare gli sforzi per combattere questa minaccia.

È stato notato, infine, che una delle botnet più pericolose della storia è tornata. Dal ritorno di Emotet a novembre, CPR ha documentato un aumento dell’attività malware del 50%, da gennaio 2021, poco prima del suo takedown iniziale. Questo aumento è proseguito per tutto dicembre con diverse campagne, e si prevede che continui nel 2022, almeno fino al prossimo tentativo di takedown.

“Questo anno – ha dichiarato Maya Horowitz, VP Research di Check Point Software – è iniziato con importanti conseguenze dovute da uno dei più attacchi devastanti della storia indirizzati alla supply chain e ha visto gli hacker crescere in fiducia e capacità. Questo è culminato nell’exploit della vulnerabilità Log4j che, ancora una volta, ha colto di sorpresa la comunità della security e ha portato alla ribalta il livello di rischio insito nelle supply chain dei software. Nei mesi successivi, abbiamo visto i servizi cloud sotto attacco, gli aggressori aumentare l’attenzione verso i dispositivi mobile, la Colonial Pipeline tenuta in ostaggio e la ricomparsa di una delle botnet più pericolose della storia. Però non è tutto negativo. Abbiamo anche visto delle spaccature nel mondo ransomware allargarsi nel 2021, in quanto i governi e le forze dell’ordine di tutto il mondo hanno preso una posizione più dura, sui gruppi ransomware in particolare. Alcuni eventi scioccanti hanno smosso i governi, adottando così un approccio più proattivo per affrontare il rischio informatico. Questa stessa filosofia si estende anche alle aziende, che non possono più permettersi di adottare un approccio limitato e reattivo per affrontare le minacce. Hanno bisogno di una visibilità a 360 gradi, di una threat intelligence in tempo reale e di un’infrastruttura di sicurezza che possa essere mobilitata in modo efficace e congiunto.”

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4