Rethinking Tactics: Annual Cybersecurity Roundup 2022
Per contrastare la diminuzione dei ricavi delle attività ransomware, un incredibile calo del 38% dal 2021 al 2022, i cybercriminali hanno aumentato il livello di professionalità con l'obiettivo di ottenere pagamenti dei riscatti più elevati. Nell'ultimo anno hanno seguito una tipica strategia aziendale per diversificare, rinnovare l'immagine e persino offrire servizi professionali come il supporto tecnico, con l'obiettivo di mantenere elevata la potenza degli attacchi.
I cybercriminali che utilizzano il ransomware BlackCat hanno sfruttato le proprie conoscenze con gruppi ransomware-as-a-service (RaaS) che hanno una notevole esperienza nel settore, per migliorare le proprie attività.
A marzo e aprile 2022, i cybercriminali che utilizzano il ransomware Cuba hanno offerto supporto tecnico alle vittime che hanno scelto di negoziare e pagare il riscatto.
Conti, una delle famiglie ransomware più attive e conosciute degli ultimi anni, ha rinnovato la propria immagine dopo essere stata etichettata come "tossica" a causa dei legami con la Russia. Gli ex membri di Conti hanno fondato nuovi gruppi ransomware, nello specifico Black Basta, BlackByte, Karakurt e Royal.
A giugno 2022 gli operatori di LockBit 3.0 hanno introdotto il primo programma di bug bounty per ransomware, che offre ricompense ai ricercatori che presentano report sulle vulnerabilità in grado di migliorare le attività.
Nell'ultima parte del 2022, gli utilizzatori di Agenda, BlackCat, Hive e RansomExx hanno sviluppato versioni del proprio ransomware in Rust, un linguaggio multipiattaforma più difficile da analizzare e rilevare dai motori antivirus, con l'obiettivo di colpire il sistema operativo Linux.
Figura 1. Confronto dei conteggi di ransomware per sistema operativo (SO)
Fonte: Trend Micro™ Smart Protection Network™
Le principali vulnerabilità del 2022 sono passate da quelle incentrate su Microsoft (CVE) alle CVE Log4J. Questo è avvenuto probabilmente perché i cybercriminali hanno approfittato di diverse vulnerabilità Log4J rese pubbliche nel 2021.
Tabella 1. Le tre principali CVE nel 2021 e nel 2022
Fonte: Trend Micro ZDI
Durante la pandemia, le aziende hanno iniziato a dipendere maggiormente dalle reti private virtuali (VPN) per le proprie esigenze di lavoro da remoto e ibrido e i cyber criminali si sono affrettati ad approfittarne. I cyber criminali hanno messo gli occhi su alcune vulnerabilità VPN, una tendenza che abbiamo trattato anche nel nostro report sulla cybersecurity di metà anno 2022. I cyber criminali hanno messo gli occhi su alcune vulnerabilità VPN, una tendenza che abbiamo trattato anche nel nostro report sulla cybersecurity di metà anno 2022.
Tabella 2. Un registro mensile dei tentativi rilevati di sfruttare le vulnerabilità note della VPN
Principali vulnerabilità rilevate: CVE-2018-13379
Una vulnerabilità di path traversale nel portale web FortiOS SSL VPN, che può consentire ad aggressori non autenticati di scaricare file di sistema FortiOS tramite richieste di risorse HTTP appositamente predisposte.
Anche la Zero Day Initiative™ (ZDI) di Trend Micro™ ha registrato il terzo anno da record nel 2022 in termini di numero di avvisi pubblicati. Ciò può essere attribuito a due fattori: un aumento esponenziale della superficie di attacco e l'investimento della ZDI nell'automazione delle analisi, che ha aiutato i ricercatori a rilevare un numero maggiore di bug nel corso del 2022.
Figura 2. Il numero di avvisi pubblicati dal programma ZDI dal 2020 al 2022
Fonte: Trend Micro ZDI
Nel 2022, il numero di CVE di gravità alta e media è aumentato rispetto al 2021. Il numero di bug critici è raddoppiato nel 2022 rispetto al 2021, sebbene non abbia superato il numero di bug critici del 2020.
Figura 3. Livelli di gravità delle CVE pubblicate dal 2020 al 2021
Fonte: Trend Micro ZDI
Dopo aver studiato le vulnerabilità che hanno dilagato nel 2022, abbiamo osservato che non ci sono stati grandi cambiamenti nei tipi di bug. Al contrario, abbiamo rilevato una tendenza preoccupante: un aumento del numero di patch incomplete o inadatte.
Le patch inadatte possono avere origine da:
146.408.535.569
Numero complessivo delle minacce bloccate nel 2022
Minacce tramite email bloccate
URL dannosi bloccati
File dannosi bloccati
Query di email reputation
Query di URL reputation
Query di file reputation
Scarica il nostro report annuale sulla cybersecurity per imparare come rafforzare le difese di cybersecurity contro minacce sofisticate, espansive e in continua evoluzione.
Like it? Add this infographic to your site:
1. Click on the box below. 2. Press Ctrl+A to select all. 3. Press Ctrl+C to copy. 4. Paste the code into your page (Ctrl+V).
Image will appear the same size as you see above.
Ultime notizie
- Countering AI-Driven Threats With AI-Powered Defense
- Intercepting Impact: 2024 Trend Micro Cyber Risk Report
- The Illusion of Choice: Uncovering Electoral Deceptions in the Age of AI
- Navigating Risk Management: How Red Teaming Can Prepare Your Team for Actual Cyber Attacks
- UNWIRED: Understanding the Unforeseen Risks in Evolving Communication Channels