Attacchi informatici: questi quattro settori sono gli obiettivi principali

Attacchi informatici: questi quattro settori sono gli obiettivi principali

Condividi post

Sanità, servizi finanziari, aziende manifatturiere, software-as-a-service e fornitori di software sono i settori che più spesso sono i destinatari involontari delle attuali campagne malware.

Tutti i settori dell’economia e della società stanno attraversando un cambiamento fondamentale. La missione a lungo termine della trasformazione digitale si accompagna alle sfide attuali come la pandemia e le sue conseguenze, nonché la guerra in Ucraina. I politici reagiscono all’aumento delle situazioni di rischio con nuove e più rigorose linee guida informatiche per una cerchia più ampia di persone interessate.

Anche se le aziende di ogni settore e dimensione stanno attualmente registrando un forte aumento degli attacchi hacker, i criminali informatici hanno intenzioni diverse dietro questi incidenti. La pubblicazione o la condivisione illegale di informazioni provoca gravi disagi a tutti i gruppi target, ma tali incidenti colpiscono più duramente i settori finanziario e sanitario. L’ampio spettro di attacchi contro l’IT con altri intenti è attualmente rivolto principalmente ai fornitori di SaaS/software, seguiti dal settore finanziario, dalle aziende manifatturiere e dal settore sanitario.

Settore target 1: sanità

Ospedali, compagnie di assicurazione sanitaria e altre organizzazioni sanitarie si affidano sempre più ai servizi della piattaforma per condividere e gestire i dati dei pazienti e altre informazioni importanti. Le esigenze di razionalizzazione e trasformazione digitale accelerate a seguito della pandemia o iniziative come la cartella clinica elettronica stanno aumentando la necessità di digitalizzare i processi, dallo scambio di dati alla pianificazione degli appuntamenti o persino alle note di malattia. Inoltre cresce il numero degli endpoint, ad esempio nel cloud o tramite l’Internet delle cose.

Il numero in rapido aumento di sistemi, applicazioni e utenti sta espandendo la superficie di attacco. Un attacco contro un fornitore di servizi IT come Bitmark è sufficiente da solo per influenzare in modo massiccio l’attività di un ospedale. Anche le cliniche sono obiettivi redditizi per gli attacchi di ricatto perché non possono tollerare tempi di inattività o perdita di dati nell'interesse della salute dei pazienti o addirittura a causa del rischio per la loro vita. I legislatori stanno inoltre rafforzando o ampliando le loro iniziative di conformità. Anche i produttori di dispositivi medici sono ora interessati dai nuovi requisiti NIS 2. Il periodo di grazia per conformarsi al GDPR è finito da tempo: intorno al 2022 il responsabile della protezione dei dati di Amburgo ha inflitto una multa di 105.000 euro per aver inviato ripetutamente lettere mediche errate e per la mancanza di una funzione di protocollo per l'accesso ai dati dei pazienti.

Settore target 2: fornitori di servizi finanziari

Il rischio mutevole è il cliente bancario digitalizzato di oggi, che dalle sue transazioni bancarie sul suo smartphone si aspetta la stessa semplicità di un ordine Amazon e allo stesso tempo la sicurezza di un caveau bancario o la riservatezza di una conversazione personale in filiale. fattore nell’eBanking. L'obiettivo sono gli stessi istituti di credito o, nella stessa misura, fornitori di servizi speciali come il partner di cambio conto di Deutsche Bank, Postbank o ING o l'affiliata delle casse di risparmio Deutsche Leasing. Gli aggressori applicano all'istituto di credito preso di mira metodi generali specifici del settore, come ransomware o attacchi BEC (Business Email Compromise): i criminali informatici si fingono dirigenti o altre persone di alto rango per indurre con l'inganno i dipendenti a trasferire fondi o a divulgare informazioni riservate.

Anche i fornitori di servizi finanziari sono quindi sottoposti a diverse pressioni normative: oltre alla legge sul segreto bancario e sulla lotta al riciclaggio di denaro, allo standard PCI-DSS per le carte di credito e ai classici standard del settore, il Digital Operational Resilience Act (DORA), che è in vigore da gennaio per le società finanziarie e i loro fornitori di servizi IT, impone tra l’altro il monitoraggio dei comportamenti anomali. Ciò richiede visibilità dei sistemi, dei processi e del traffico dati nell’infrastruttura IT oltre l’endpoint classico.

Settore target 3: Azienda manifatturiera

Sistemi e processi digitalizzati, automatizzati e sempre più basati sul cloud nella catena di produzione e fornitura ampliano la superficie di attacco. Il settore manifatturiero è un obiettivo chiave per le spie informatiche sostenute dal governo che cercano di distruggere infrastrutture critiche e rubare proprietà intellettuale. La Rheinmetall riuscì a respingere con successo quello che si credeva fosse un attacco russo. Gli interessi economici sono stati la forza trainante dell'attacco al fornitore di pezzi di ricambio automobilistici Bilstein Group come esempio di come l'industria automobilistica sia sotto pressione. Una sicurezza informatica inadeguata, dispositivi vulnerabili e sistemi configurati in modo errato sono fattori di rischio per scenari di attacco ben noti, che di solito iniziano con un attacco di phishing. Non sorprende che, oltre allo standard industriale ISO 27001, ulteriori normative prevedano nuovi compiti IT. NIS 2 sta diventando rilevante per un numero sempre maggiore di aziende industriali dopo che il legislatore ha ulteriormente ampliato la cerchia delle aziende “importanti” o “essenziali” interessate e ora comprende anche le piccole imprese con 50 o più dipendenti.

Obiettivo Industria 4: SaaS e software

I fornitori di software come servizio e i produttori di software stanno guidando la trasformazione digitale. Essendo i primi ad adottare le nuove tecnologie, sono quelli più a rischio. Il desiderio intrinsecamente positivo di innovare può esporre queste aziende a nuove minacce che le persone coinvolte potrebbero non comprendere ancora appieno.

Come punto di partenza per attacchi a cascata di vasta portata, la catena di fornitura con software costituisce un gateway con un elevato effetto di diffusione per attacchi opportunistici, inizialmente automatici. In definitiva, i clienti possono bloccare i prodotti gravemente colpiti su cui fanno affidamento. Nel caso dell’attacco al fornitore di app di videoconferenza 3CX nell’aprile 2023, gli aggressori sapevano che avrebbero potuto compromettere migliaia di altre aziende con un solo attacco.

Il settore giovane, con un’elevata percentuale di start-up, soffre inoltre più spesso di carenza di risorse, di manodopera qualificata in materia di sicurezza informatica e di budget IT ristretti. Deve ancora affrontare il compito della sicurezza informatica, perché gli investitori osservano gli sforzi dei candidati all'investimento in questo senso quando prendono le loro decisioni in merito all'investimento in capitale di rischio, all'acquisto o al rilevamento.

Protezione IT di base contro gli aggressori generalisti

Solo alcuni hacker cercano fin dall'inizio le vulnerabilità specifiche del settore o inviano e-mail di spear phishing con destinatari attentamente studiati. La prima linea di difesa in ogni settore deve quindi essere una protezione IT all'avanguardia contro gli aggressori opportunisti, che ricerca automaticamente le vulnerabilità utilizzando vari metodi.

La base di questa protezione IT di base è la visione completa in tempo reale di tutti i processi IT legittimi, ma anche potenzialmente anomali. Il monitoraggio della sicurezza deve coprire l’intera infrastruttura, ovvero i classici endpoint IT oltre alla rete stessa, ma deve includere anche i nodi e le piattaforme cloud, i dispositivi Internet of Things e – se disponibili – anche gli ambienti OT.

Esperti di sicurezza esterni contro hacker presi di mira

Tuttavia, ogni settore richiede anche la conoscenza dell’attuale panorama degli attacchi nel proprio settore. Nelle campagne opportunistiche ibride, dopo un’analisi automatica delle vulnerabilità e il primo accesso alla rete, solo la seconda fase di un attacco è più specificatamente adattata al settore e alla vittima. Una volta ottenuto l’accesso, gli aggressori scansionano le reti e adattano le loro azioni al settore specifico. Nel settore sanitario e finanziario, ad esempio, dove i dati sensibili svolgono un ruolo cruciale, gli aggressori si concentrano sull’esfiltrazione dei dati che generano i ricavi più elevati o per i quali le aziende sono più propense a pagare un riscatto. D’altro canto, l’ambiente di produzione ininterrotto è spesso un obiettivo primario per attacchi alla sua disponibilità: qui gli aggressori potrebbero utilizzare ransomware per bloccare i sistemi e causare costosi tempi di fermo della produzione.

La protezione da queste minacce mirate richiede esperti esterni. Nessun amministratore IT può sapere chi sta attualmente attaccando quale applicazione della concorrenza utilizzata eventualmente anche da un'azienda stessa. Soprattutto le aziende di piccole e medie dimensioni spesso non dispongono delle competenze e degli esperti per reagire tempestivamente e ancor meno per prevenire gli aggressori.

Il SOC o Managed Detection and Response può essere d'aiuto

Solo potenti servizi di sicurezza, ad esempio un SOC esterno o un servizio gestito di rilevamento e risposta (MDR) con analisti di sicurezza esterni, consentono di rilevare in modo proattivo le minacce specifiche del settore e di reagire rapidamente in caso di attacco. Non è quindi necessario un costoso investimento in ulteriori specialisti IT interni, spesso non disponibili o convenienti. Inoltre, la creazione di un team e di un'infrastruttura SOC interni può richiedere mesi o addirittura anni. Si tratta di un periodo di tempo inaccettabile date le crescenti pressioni normative e ambientali. L'aiuto esterno include anche un'assicurazione informatica o una consulenza legale esterna e professionale e la conoscenza degli attuali panieri di finanziamenti specifici del settore, afferma Jörg von der Heydt, Direttore regionale DACH presso Bitdefender.

Altro su Bitdefender.com

 


Informazioni su Bitdefender

Bitdefender è un leader globale nelle soluzioni di sicurezza informatica e nel software antivirus, proteggendo oltre 500 milioni di sistemi in più di 150 paesi. Dalla sua fondazione nel 2001, le innovazioni dell'azienda hanno regolarmente fornito eccellenti prodotti di sicurezza e protezione intelligente per dispositivi, reti e servizi cloud per clienti privati ​​e aziende. In qualità di fornitore preferito, la tecnologia Bitdefender si trova nel 38% delle soluzioni di sicurezza implementate nel mondo ed è affidabile e riconosciuta da professionisti del settore, produttori e clienti. www.bitdefender.de


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più