Rethinking Tactics: Annual Cybersecurity Roundup 2022






Rethinking Tactics

Annual Cybersecurity Roundup 2022



Il nostro report annuale sulla cybersecurity evidenzia i principali problemi di sicurezza che sono emersi e hanno prevalso nel 2022.

Rethinking Tactics: Annual Cybersecurity Roundup 2022 Scarica il nostro report completo

Nel 2022 le notizie relative a guerre, recessione economica, inflazione e problemi alle supply chain hanno sconvolto la vita delle persone in tutto il mondo. Le organizzazioni non sono state le uniche costrette a superare difficoltà economiche e ambientali per riuscire a sostenere le esigenze aziendali come il crescente gap di competenze in tema di cybersecurity e il burnout dei security operations center (SOC). Anche i cyber criminali hanno dovuto adattarsi ed evolversi per mantenere le proprie attività illecite redditizie e affrontare un significativo calo delle entrate.

Il nostro report annuale sulla cybersecurity fa luce sui principali problemi di sicurezza che sono emersi e hanno prevalso nel 2022. Discutiamo anche di come i cyber criminali, in particolare gli operatori di ransomware, stiano prendendo spunto dalle organizzazioni legittime per quanto riguarda la diversificazione del proprio portafoglio e il rinnovamento della propria immagine e di quali siano le principali vulnerabilità di cui i malintenzionati hanno abusato lo scorso anno.

. . .

I cyber criminali adottano le strategie delle grandi aziende per diversificare le attività e rinnovare la propria immagine

Per contrastare la diminuzione dei ricavi delle attività ransomware, un incredibile calo del 38% dal 2021 al 2022, i cybercriminali hanno aumentato il livello di professionalità con l'obiettivo di ottenere pagamenti dei riscatti più elevati. Nell'ultimo anno hanno seguito una tipica strategia aziendale per diversificare, rinnovare l'immagine e persino offrire servizi professionali come il supporto tecnico, con l'obiettivo di mantenere elevata la potenza degli attacchi.

I cybercriminali che utilizzano il ransomware BlackCat hanno sfruttato le proprie conoscenze con gruppi ransomware-as-a-service (RaaS) che hanno una notevole esperienza nel settore, per migliorare le proprie attività.

A marzo e aprile 2022, i cybercriminali che utilizzano il ransomware Cuba hanno offerto supporto tecnico alle vittime che hanno scelto di negoziare e pagare il riscatto.

Conti, una delle famiglie ransomware più attive e conosciute degli ultimi anni, ha rinnovato la propria immagine dopo essere stata etichettata come "tossica" a causa dei legami con la Russia. Gli ex membri di Conti hanno fondato nuovi gruppi ransomware, nello specifico Black Basta, BlackByte, Karakurt e Royal.

A giugno 2022 gli operatori di LockBit 3.0 hanno introdotto il primo programma di bug bounty per ransomware, che offre ricompense ai ricercatori che presentano report sulle vulnerabilità in grado di migliorare le attività.


Nell'ultima parte del 2022, gli utilizzatori di Agenda, BlackCat, Hive e RansomExx hanno sviluppato versioni del proprio ransomware in Rust, un linguaggio multipiattaforma più difficile da analizzare e rilevare dai motori antivirus, con l'obiettivo di colpire il sistema operativo Linux.

3.790
27.602
Linux
15.154
11.000
MacOS

2021

2022

Figura 1. Confronto dei conteggi di ransomware per sistema operativo (SO)
Fonte: Trend Micro™ Smart Protection Network™

. . .

I cybercriminali sfruttano l'espansione della superficie di attacco e le patch inadatte

Le principali vulnerabilità del 2022 sono passate da quelle incentrate su Microsoft (CVE) alle CVE Log4J. Questo è avvenuto probabilmente perché i cybercriminali hanno approfittato di diverse vulnerabilità Log4J rese pubbliche nel 2021.

3 principali CVE del 2021
3 principali CVE del 2022

Tabella 1. Le tre principali CVE nel 2021 e nel 2022
Fonte: Trend Micro ZDI

Durante la pandemia, le aziende hanno iniziato a dipendere maggiormente dalle reti private virtuali (VPN) per le proprie esigenze di lavoro da remoto e ibrido e i cyber criminali si sono affrettati ad approfittarne. I cyber criminali hanno messo gli occhi su alcune vulnerabilità VPN, una tendenza che abbiamo trattato anche nel nostro report sulla cybersecurity di metà anno 2022. I cyber criminali hanno messo gli occhi su alcune vulnerabilità VPN, una tendenza che abbiamo trattato anche nel nostro report sulla cybersecurity di metà anno 2022.

Tabella 2. Un registro mensile dei tentativi rilevati di sfruttare le vulnerabilità note della VPN

Principali vulnerabilità rilevate: CVE-2018-13379

Una vulnerabilità di path traversale nel portale web FortiOS SSL VPN, che può consentire ad aggressori non autenticati di scaricare file di sistema FortiOS tramite richieste di risorse HTTP appositamente predisposte.

Anche la Zero Day Initiative™ (ZDI) di Trend Micro™ ha registrato il terzo anno da record nel 2022 in termini di numero di avvisi pubblicati. Ciò può essere attribuito a due fattori: un aumento esponenziale della superficie di attacco e l'investimento della ZDI nell'automazione delle analisi, che ha aiutato i ricercatori a rilevare un numero maggiore di bug nel corso del 2022.

1.453
2020
1.604
2021
1.706
2022

Figura 2. Il numero di avvisi pubblicati dal programma ZDI dal 2020 al 2022
Fonte: Trend Micro ZDI

Nel 2022, il numero di CVE di gravità alta e media è aumentato rispetto al 2021. Il numero di bug critici è raddoppiato nel 2022 rispetto al 2021, sebbene non abbia superato il numero di bug critici del 2020.

173
983
187
110
1.453
2020
54
1.138
148
264
1.604
2021
110
1.191
177
228
1.706
2022

Bassa

Media

Alta

Critica

Figura 3. Livelli di gravità delle CVE pubblicate dal 2020 al 2021
Fonte: Trend Micro ZDI

Dopo aver studiato le vulnerabilità che hanno dilagato nel 2022, abbiamo osservato che non ci sono stati grandi cambiamenti nei tipi di bug. Al contrario, abbiamo rilevato una tendenza preoccupante: un aumento del numero di patch incomplete o inadatte.

Le patch inadatte possono avere origine da:


Mancanza di tempo o risorse sufficienti per creare soluzioni complete.

Organizzazioni che divulgano informazioni non specifiche nei propri avvisi pubblici sulle vulnerabilità, il che fornisce ai team di sicurezza una quantità minore di informazioni su cui lavorare durante l'applicazione delle patch.

. . .
 

Il panorama delle minacce in breve

146.408.535.569

Numero complessivo delle minacce bloccate nel 2022

Minacce tramite email bloccate

2021
69.869.979.425
2022
79.945.411.146

URL dannosi bloccati

2021
3.468.559.504
2022
2.531.040.185

File dannosi bloccati

2021
17.834.808.438
2022
60.925.991.943

Query di email reputation

2021
89.032.192.911
2022
96.888.106.011

Query di URL reputation

2021
3.353.131.929.834
2022
3.771.452.057.804

Query di file reputation

2021
1.920.529.076.114
2022
2.080.322.556.495

Scarica il nostro report annuale sulla cybersecurity per imparare come rafforzare le difese di cybersecurity contro minacce sofisticate, espansive e in continua evoluzione.

HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.