Proteggere i luoghi di lavoro durante una pandemia: il report sulla cybersecurity del primo semestre 2020 di Trend Micro

2 Scarica Proteggere i luoghi di lavoro durante una pandemia: il report sulla cybersecurity del primo semestre 2020 di Trend Micro


Nelle nostre previsioni annuali per il 2020, siamo riusciti a prevedere una nuova definizione di normalità nel panorama della cybersecurity. Tuttavia, nessuno avrebbe potuto prevedere che questi cambiamenti avrebbero influenzato non solo la cybersecurity, ma anche la sanità, le imprese e altri settori. In particolare è emersa una causa singolare dietro a tutti questi cambiamenti nella cybersecurity: la pandemia di coronavirus.

In un momento in cui molte attività aziendali sono bloccate o addirittura sull'orlo del fallimento, i cyber criminali continuano a prosperare. Gli operatori, sia quelli noti che quelli emergenti, traggono vantaggio dalla crisi attuale inventando nuove minacce e potenziando quelle esistenti. Anche con un minor numero di rilevamenti, il ransomware rimane una minaccia, poiché gli operatori dotano il malware di nuove funzionalità per puntare a obiettivi più grandi. Inoltre, i ricercatori di sicurezza lavorano a più non posso per correggere le vulnerabilità scoperte di recente.

Il nostro riepilogo sulla sicurezza del primo semestre esamina i problemi di sicurezza urgenti emersi durante la prima metà di quest'anno e offre consigli per aiutare le aziende a proteggere i propri sistemi nella nuova situazione di normalità.


Emergono minacce collegate alla pandemia e alle pratiche di telelavoro da casa

Il riferimento al Covid-19 è una delle più recenti esche usate dai cyber criminali negli attacchi basati su ingegneria sociale. Da gennaio a giugno 2020 abbiamo assistito a un'ondata di quasi 9 milioni di minacce correlate al Covid-19. Queste minacce vengono inoltrate tramite email, URL o file dannosi che menzionano in modo palese o più sottile la pandemia come fattore che impatta sui servizi aziendali.


Numero e distribuzione delle minacce Covid-19, primo semestre 2020

Minacce via email

L'email è stato il punto di ingresso più utilizzato e costituisce il 91,5% dei rilevamenti di minacce correlate al Covid-19. I numeri hanno iniziato a salire a marzo e hanno raggiunto il picco in aprile. Alcune delle email che abbiamo osservato includono quelle che propongono consigli sanitari o richieste di donazioni. Queste contengono solitamente allegati che trasportano malware.


Gen.
4.786

Feb.
4.028

Mar.
897.711

Apr.
2.915.129

Mag.
2.440.215

Giu.
1.829.324

Conteggio mensile delle minacce email correlate al Covid-19, primo semestre 2020


Numero e distribuzione delle minacce Covid-19, primo semestre 2020

Telelavoro da casa

Nel momento in cui le aziende sono passate al lavoro remoto a causa della pandemia, i cyber criminali hanno preso di mira gli strumenti utilizzati in questi ambienti, come le app di videoconferenza. Alcuni attacchi comportano l'arresto anomalo delle chiamate di videoconferenza private o il tentativo di attrarre gli utenti con domini malevoli.


Abbiamo anche rilevato famiglie di malware come Coinminer e WebMonitor RAT inclusi nei programmi di installazione di app di videoconferenza, nonché un caso in cui i malware (Backdoor e Devil Shadow Botnet) si sono camuffati da falsi pacchetti di installazione. Per evitare compromissioni si consiglia agli utenti di scaricare applicazioni o programmi solo dai siti di download ufficiali e dagli app store.


Le minacce vecchie e nuove abbondano

Scenario di esempio di un attacco che utilizza USBferry


Cybercriminali noti ed emergenti creano attacchi mirati

Con o senza una pandemia in corso, tutto procede come al solito per i gruppi dediti alla diffusione delle minacce, come dimostrato da diverse campagne degne di nota rilevate nella prima metà del 2020. Sia gli attori noti che quelli nuovi si sono fatti notare mostrando nuove tecniche o puntando verso nuove piattaforme.




Gruppi di minacce noti

Nuovi gruppi di minacce

Gruppi di minacce noti


Lazarus
rivolto alle piattaforme basate su Apple. Una recente campagna ha coinvolto un'app per la gestione di password monouso.

Tropic Trooper
puntato contro i sistemi di interesse militare con air-gap attraverso il malware USBferry.

Nuovi gruppi di minacce


DRBControl
è stato indirizzato verso le aziende di gioco d'azzardo e scommesse nel sud-est asiatico tramite l'utilizzo di file DOCX dannosi.

Earth Empusa
ha preso di mira le persone che avevano relazioni con gli Uiguri in Tibet, Turchia e Taiwan compromettendo i loro dispositivi con lo spyware ActionSpy.



Gli operatori ransomware mirano a obiettivi più grandi, rubando dati

I rilevamenti di ransomware possono essere diminuiti, ma ciò non significa che questa tipologia di malware sia meno pericolosa. È possibile che gli attacchi ransomware siano diventati ancora più furtivi poiché gli operatori puntano a bersagli più grandi e somme più ingenti.

1H 2019
46,177,026
2H 2019
14,955,312
1H 2020
14,594,852

Confronto semestrale del numero di componenti ransomware rilevati nel primo semestre 2020


Abbiamo osservato un aumento delle richieste ransomware rivolte ad aziende in settori critici come logistica, tecnologia ed enti pubblici. La richiesta media di riscatto per un'infezione attraverso Ryuk è aumentata di circa il 62,5%.


Richiesta di riscatto media (quarto trimestre 2019)

800.000 dollari USA

Richiesta di riscatto media (primo trimestre 2020)

1,3 milioni di dollari USA

Aumento della richiesta di riscatto per ransomware Ryuk

D'altra parte, alcune famiglie di ransomware si concentrano ora sulle imprese private. Gli operatori dietro Nemty, ad esempio, hanno puntato i loro occhi su società private invece che pubbliche nelle loro attività Ransomware-as-a-Service (RaaS).

Seguendo la tendenza dello scorso anno, i ransomware sono stati anche rafforzati con nuove abilità. Attualmente molte famiglie ransomware non si limitano a crittografare i file ma sottraggono anche i dati.


Nuove famiglie di ransomware

ColdLock
Ha preso di mira diverse aziende a Taiwan infiltrandosi nei database e nei server email

Nefilim
Probabile successore di Nemty, minaccia di esporre i dati sottratti

Le vulnerabilità scoperte sono state una preoccupazione pressante per le aziende


Windows, vulnerabilità delle VPN

Da febbraio di quest'anno, Microsoft ha rilasciato circa 100 patch per vulnerabilità ogni mese, con giugno che ha visto il numero più alto di 129 patch. Negli anni precedenti le patch rilasciate raramente si avvicinavano a un centinaio.


Gennaio: 49

2018

2019

2020

Confronto del numero di aggiornamenti rilasciati per il Patch Tuesday per il primo semestre 2018, il primo semestre 2019 e il primo semestre 2020

Altre vulnerabilità notevoli riguardano le reti private virtuali (VPN). La US Cybersecurity and Infrastructure Security Agency (CISA) ha segnalato il continuo sfruttamento di CVE-2019-19781 e CVE-2019-11510. Questo sviluppo potrebbe essere attribuito al fatto che le VPN sono ora maggiormente utilizzate negli ambienti configurati per il lavoro da casa.



Vulnerabilità IIoT

Durante la prima metà del 2020 abbiamo assistito a un aumento del 16% del numero di vulnerabilità dei sistemi di controllo industriale (ICS) rivelate da Zero Day Initiative (ZDI) rispetto allo stesso periodo dell'anno scorso.

19
150
1H 2019
9
148
2H 2019
11
185
1H 2020

Confronto del numero di vulnerabilità ICS divulgate a ZDI per il primo semestre 2019, il secondo semestre 2019 e il primo semestre 2020

Alcune delle vulnerabilità IIoT degne di nota per la prima metà dell'anno includono URGENT/11, che mette a rischio i dispositivi medici, e Ripple20, che offre la possibilità di infiltrazioni in una varietà di dispositivi IoT utilizzati in diversi settori.

Vulnerabilità pubblicate

Il programma Trend Micro™ Zero Day Initiative ha pubblicato un totale di 786 avvisi per la prima metà del 2020, un incredibile aumento del 74% rispetto ai dati della seconda metà del 2019. Le vulnerabilità sono state ottenute sia da fornitori che da ricercatori indipendenti.

583
1H 2019
452
2H 2019
786
1H 2020

Confronto semestrale del numero di vulnerabilità rilevate tramite il nostro programma ZDI



Panorama delle minacce

27,823,212,959

Numero complessivo di minacce bloccate durante la prima metà del 2020

25,825,951,753

Q1:
11,808,095,339
Q2:
14,017,856,414

Minacce via email bloccate

1,028,006,974

Q1:
383,621,342
Q2:
644,385,632

File dannosi bloccati

969,254,232

Q1:
345,935,879
Q2:
623,318,353

URL dannosi bloccati

36,271,603,944

Q1:
17,787,370,203
Q2:
18,484,233,741

Query Email Reputation

708,757,638,233

Q1:
309,795,835,814
Q2:
398,961,802,419

Query File Reputation

1,006,547,423,405

Q1:
474,130,414,689
Q2:
532,417,008,716

Query URL Reputation



Il numero di minacce email, file dannosi e URL dannosi bloccati ha registrato un aumento tra il primo e il secondo trimestre dell'anno. Anche query di email, file e URL reputation hanno fatto registrare picchi analoghi.

Il numero di URL di phishing è aumentato nel primo semestre 2020 rispetto al secondo semestre 2019. Anche il numero di URL di phishing univoci e non univoci è aumentato nella prima metà del 2020

I tentativi di Business Email Compromise (BEC) sono aumentati come mostrato in questo confronto semestrale dei tentativi di BEC.


La prima metà dell'anno ha visto attacchi condotti sia con sforzi costanti che tramite iniziative opportunistiche intraprese dai cybercriminali. Per essere costantemente e completamente preparate alla natura in continua evoluzione delle minacce, le aziende dovrebbero adottare una strategia di sicurezza multilivello per garantire che tutti i possibili punti di ingresso come gateway, reti, server ed endpoint siano protetti dagli aggressori.

Per una visione più approfondita delle minacce e di altri problemi di cybersecurity per la prima metà del 2020, leggi il nostro rapporto completo, "Proteggere i luoghi di lavoro durante una pandemia: il report sulla cybersecurity del primo semestre di Trend Micro.


2 Scarica Proteggere i luoghi di lavoro durante una pandemia: il report sulla cybersecurity del primo semestre 2020 di Trend Micro




HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.