Rapporto sui ransomware 2022: Vulnerabilità zero-day

Rapporto sui ransomware 2022: Vulnerabilità zero-day

Condividi post

Gli hacker prendono sempre più di mira le vulnerabilità zero-day e la catena di approvvigionamento. Il 29% in più di CVE associati a ransomware e il 26% in più di famiglie di ransomware rispetto allo scorso anno. Questi sono solo alcuni risultati di Ivanti Ransomware Report 2022.

Il vendor di sicurezza Ivanti ha rilasciato i risultati del Ransomware Spotlight Year End Report, condotto congiuntamente con Cyber ​​Security Works, una CNA (Certify Numbering Authority) e Cyware. Il rapporto identifica 32 nuove famiglie di ransomware nel 2021, portando il totale a 157, un aumento complessivo del 26% su base annua. Il rapporto mostra che questi gruppi di ransomware prendono sempre più di mira le vulnerabilità senza patch. Sono anche estremamente veloci nell'armare le vulnerabilità zero-day per lanciare attacchi seri. Allo stesso tempo, stanno espandendo i loro vettori di attacco e trovando nuovi modi per compromettere le reti aziendali e innescare attacchi con conseguenze di vasta portata.

I risultati e le tendenze più importanti del rapporto

Le vulnerabilità senza patch rimangono i principali vettori di attacco utilizzati dai gruppi di ransomware.

L'analisi ha scoperto 65 nuove vulnerabilità associate al ransomware lo scorso anno. Ciò corrisponde ad un aumento del 29% rispetto all'anno precedente. Ciò porta il numero totale di vulnerabilità correlate al ransomware a 288. In modo allarmante, oltre un terzo (37%) di queste nuove vulnerabilità aggiunte erano argomenti di tendenza nel dark web e sono state ripetutamente sfruttate. Parallelamente, il 56% delle 223 vulnerabilità legacy identificate prima del 2021 era ancora sfruttato attivamente. Ciò dimostra che le organizzazioni devono stabilire le priorità e correggere le vulnerabilità prese di mira dai gruppi ransomware, siano esse vulnerabilità identificate di recente o legacy.

I gruppi ransomware stanno già individuando e sfruttando le vulnerabilità

E questo prima che quei CVE vengano aggiunti al National Vulnerability Database (NVD) e le patch siano disponibili. Le vulnerabilità QNAP (CVE-2021-28799), Sonic Wall (CVE-2021-20016), Kaseya (CVE-2021-30116) e più recentemente Apache Log4j (CVE-2021-44228) sono state utilizzate per gli attacchi anche prima che fossero pubblicate in incluso nel National Vulnerability Database (NVD). Questa tendenza pericolosa sottolinea la necessità per i fornitori di reagire rapidamente quando le vulnerabilità vengono divulgate e le patch rilasciate. Mostra anche che le aziende non possono fare affidamento solo su NVD. Pertanto, quando si assegna la priorità alle vulnerabilità da correggere, dovrebbero anche tenere d'occhio le tendenze delle vulnerabilità, gli esempi di vulnerabilità sfruttate, gli avvisi dei fornitori e gli avvisi delle agenzie di sicurezza.

I gruppi di ransomware prendono sempre più di mira le catene di approvvigionamento

Una singola violazione all'interno di una catena di approvvigionamento può aprire più strade agli attori delle minacce per dirottare l'intera distribuzione del sistema attraverso centinaia di reti di vittime. Nell'ultimo anno, gli attori delle minacce lo hanno dimostrato con successo tramite vulnerabilità in applicazioni di terze parti, prodotti proprietari e librerie open source. Ad esempio, il gruppo REvil ha preso di mira la vulnerabilità CVE-2021-30116 nel servizio di gestione remota Kaseya VSA. Per fare ciò, ha utilizzato un pacchetto di aggiornamento dannoso che ha compromesso tutte le aziende che utilizzano versioni on-premise e cloud della piattaforma VSA.

I gruppi di ransomware rendono sempre più disponibili i loro vettori di attacco come servizio

Ransomware-as-a-Service è un modello di business in cui gli sviluppatori di ransomware offrono i propri servizi, varianti, kit o codice ad altri hacker in cambio di un pagamento. Le soluzioni Exploit-as-a-Service consentono agli attori delle minacce di affittare exploit zero-day dagli sviluppatori. Inoltre, i dropper-as-a-service consentono ai principianti di diffondere malware tramite programmi. E Trojans-as-a-Service, noto anche come Malware-as-a-Service, consente a chiunque disponga di una connessione Internet di procurarsi malware personalizzato e distribuirlo nel cloud, senza necessità di installazione.

Con 157 famiglie di ransomware che sfruttano 288 vulnerabilità

Ciò significa che i gruppi di ransomware effettueranno attacchi di massa nei prossimi anni. Secondo Coveware, le aziende pagano in media 220.000 dollari e subiscono 23 giorni di inattività dopo un attacco ransomware. Ciò dimostra che l'igiene informatica sta diventando sempre più importante. Guardando al futuro, l'automazione dovrebbe svolgere un ruolo sempre più importante, soprattutto quando gli ambienti diventano più complessi.

Insieme a Ivanti, Cyware, fornitore di Cyber ​​Fusion, SOAR di nuova generazione e soluzioni di intelligence sulle minacce, e Cyber ​​​​Security Works hanno contribuito a crearlo. In qualità di autorità di certificazione, l'azienda è responsabile dell'assegnazione regolare di ID CVE alle vulnerabilità.

Valutazioni e raccomandazioni degli autori dello studio

Srinivas Mukkamala, vicepresidente senior dei prodotti per la sicurezza di Ivanti

“I gruppi ransomware stanno diventando più sofisticati e i loro attacchi più potenti. Questi attori delle minacce si rivolgono sempre più all'automazione per sfruttare le vulnerabilità e penetrare in profondità nelle reti compromesse. Stanno espandendo i loro obiettivi e lanciando più attacchi alle infrastrutture critiche e alle catene di approvvigionamento. La correzione tempestiva delle vulnerabilità armate richiede una combinazione di priorità delle vulnerabilità basata sul rischio e intelligence automatica delle patch. L'obiettivo deve essere quello di identificare e dare priorità alle vulnerabilità e accelerare la risoluzione".

Anuj Goel, amministratore delegato di Cyware

“Il cambiamento principale che stiamo osservando nel panorama dei ransomware è che gli aggressori stanno cercando di sovvertire processi come la distribuzione delle patch. Allo stesso tempo, cercano lacune nelle misure di protezione per penetrare nei sistemi. La scoperta di vulnerabilità deve essere affrontata con un'azione che tratti i dati di vulnerabilità come informazioni al fine di prendere decisioni di risposta rapide. Mentre i gruppi di ransomware rendono operativi i loro strumenti, metodi ed elenchi di obiettivi, è imperativo per i team SecOps automatizzare i processi per le risorse e i sistemi vulnerabili per guarire se stessi. Il rischio può essere ridotto solo rendendo operative le informazioni in tempo reale”.

Aaron Sandeen, CEO di Cyber ​​Security Works

“Il ransomware è devastante per clienti e dipendenti in ogni settore. Nel 2022, continueremo a vedere una proliferazione di nuove vulnerabilità, tipi di exploit, gruppi APT, famiglie di ransomware e categorie CWE. Allo stesso modo, le vecchie vulnerabilità rimangono al centro dell'attenzione dei criminali. In definitiva, i leader hanno bisogno di un aiuto innovativo e proattivo per stabilire le priorità ed eliminare le minacce ransomware".

sfondo dello studio

Il Ransomware Index Spotlight Report si basa su dati provenienti da una varietà di fonti, inclusi dati proprietari di Ivanti e CSW, database delle minacce pubblicamente disponibili e team di ricerca sulle minacce e test di penetrazione. L'intero rapporto è disponibile anche per il download.

Altro su Ivanti.com

 


A proposito di Ivanti

La forza dell'IT unificato. Ivanti collega l'IT con le operazioni di sicurezza aziendale per governare e proteggere meglio il posto di lavoro digitale. Identifichiamo le risorse IT su PC, dispositivi mobili, infrastrutture virtualizzate o nel data center, indipendentemente dal fatto che siano on-premise o nel cloud. Ivanti migliora l'erogazione dei servizi IT e riduce i rischi aziendali grazie a competenze e processi automatizzati. Utilizzando le moderne tecnologie nel magazzino e lungo l'intera catena di fornitura, Ivanti aiuta le aziende a migliorare la loro capacità di consegna, senza cambiare i sistemi di back-end.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più