Salta al contenuto principale
Home
  • Home
  • Notizie
    • Appuntamenti
    • Attualità
    • Brokers
    • Carriere
    • Comunicazioni aziende
    • Nuovi prodotti
    • Riassicurazione
    • Risk Management
    • Studi e ricerche
  • Insurtech
  • Interviste
  • Brokers
  • Annuario ASEFIBrokers
  • Contatti

Ransomware 2021 Year End Report: hacker indirizzano attacchi verso vulnerabilità Zero-Day e reti della supply chain

Facebook Like Share on Facebook Tweet Widget Linkedin Share Button

Lunedì, 7 Febbraio, 2022 - 10:24
Autore: Gillespie

La società di software IT statunitense Ivanti ha presentato i risultati del Ransomware 2021 Year End Report, che ha individuato 32 nuove famiglie di ransomware, portando il totale a 157 e un aumento del 26% rispetto all’anno precedente.

Il report - condotto insieme a Cyber Security Works, una CNA (Certifying Numbering Authority) e Cyware, fornitore leader di Cyber Fusion - evidenzia come questi gruppi di ransomware riescano, in tempi record, a individuare vulnerabilità zero-day e colpire quelle sprovviste di patch, finalizzando attacchi estremamente dannosi. Contemporaneamente i cyber criminali stanno ampliando il proprio raggio di azione, identificando nuovi modi per compromettere le reti aziendali. 

Le principali tendenze emerse nel report:

Le vulnerabilità sprovviste di patch rappresentano ancora i vettori di attacco più sfruttati dai criminali informatici. Solamente nello scorso anno, sono state scoperte 65 nuove vulnerabilità legate al ransomware, rappresentando una crescita del 29% rispetto all’anno precedente, portando il totale di vulnerabilità associate a questo tipo di attacco a 288. Il dato allarmante è che più di un terzo (37%) di queste erano presenti sul dark web e ripetutamente sfruttate. Anche il 56% delle 223 vulnerabilità più vecchie, identificate prima del 2021, sono state attivamente sfruttate dagli hacker. In questo scenario le aziende devono assegnare priorità alle vulnerabilità e applicare le patch. 

I cybercriminali continuano a rilevare e sfruttare le vulnerabilità zero-day, anticipando l’inserimento dei CVE nel National Vulnerability Database e il rilascio delle patch. Le vulnerabilità QNAP (CVE-2021-28799), Sonic Wall (CVE-2021-20016), Kaseya (CVE-2021-30116), e più recentemente quella di Apache Log4j (CVE-2021-44228) sono state sfruttate prima di essere inserite nel National Vulnerability Database (NVD). In questo scenario poco rassicurante, per le organizzazioni è importante controllare costantemente le tendenze delle vulnerabilità, i casi di sfruttamento, gli avvisi dei fornitori e quelli delle agenzie di sicurezza.

Aumentano gli attacchi alle reti della supply chain con l’obiettivo di generare gravi danni alle imprese. Una singola violazione della supply chain può aprire molteplici strade ai cybercriminali, dirottando intere distribuzioni del sistema attraverso le reti delle vittime. Nel 2021, gli hacker hanno compromesso diverse reti della supply chain, avvalendosi di applicazioni di terze parti, prodotti specifici dei fornitori e librerie open-source.

I cybercriminali stanno condividendo i propri servizi con terze parti, seguendo il modello delle soluzioni SaaS legittime. Il ransomware-as-a-service è un modello di business in cui gli sviluppatori di ransomware offrono i loro servizi, varianti, kit o codici ad altri criminali in cambio di un pagamento. Le soluzioni exploit-as-a-service consentono invece ai cybercriminali di affittare exploit zero-day dagli sviluppatori mentre i dropper-as-a-service permettono ai più inesperti di distribuire programmi che, se lanciati, possono eseguire un payload dannoso sul computer della vittima. Il trojan-as-a-service, invece, chiamato anche malware-as-a-service, consente a chiunque abbia una connessione Internet di ottenere e distribuire un malware personalizzato nel cloud, senza ricorrere a installazioni.

Con 157 famiglie di ransomware in grado di sfruttare 288 vulnerabilità, nei prossimi anni gli hacker potranno condurre attacchi sempre più sofisticati. Secondo Coveware, inoltre, le aziende pagano in media 220.298 dollari e subiscono 23 giorni di inattività in seguito a un attacco ransomware. Tutto questo dimostra come sia necessaria una maggiore attenzione all’igiene informatica, attraverso l’implementazione di soluzioni automatizzate per gestire la crescente complessità degli ambienti.

Tag: 
Ransomware
Cyber Security
Cyber Risk

Articoli correlati

Attualità
DUAL Italia e Colli & Vasconi insieme per proteggere e valorizzare l’arte con Silvana Editoriale
Giovedì, 26 Giugno, 2025 - 08:49
Attualità
Previdenza complementare in crescita: quasi 10 milioni di iscritti nel 2024 secondo la Relazione Covip
Giovedì, 26 Giugno, 2025 - 08:47
Attualità
ERGO di Munich Re rafforza la presenza nei Paesi nordici con la fusione delle divisioni viaggi e salute
Giovedì, 26 Giugno, 2025 - 08:46

Broker in evidenza

  • SIB SOCIETA' ITALIANA BROKERS CATTANEO ASSICURAZIONI DI VINCENZO CATTANEO & C
  • CIS BROKER
  • PULSAR RISK
  • HOWDEN
  • ASSIMEDICI
  • B&S italia
  • MAG
  • ASSURANCE BROKERAGE MANAGEMENT

Interviste

  • Union Brokers cresce e rilancia: “Valorizziamo l’indipendenza dei piccoli broker”
  • L’ingresso di RP Several in EDGE: un passo cruciale nel processo di consolidamento del gruppo

Asefi Brokers

A.SE.FI. Editoriale Srl
Via dell’Aprica, 8 - 20158 Milano
Tel. 02-66802277
Partita IVA: 06559580151

Informazioni e pubblicità: info@asefibrokers.com

Informativa Privacy e Cookie Policy

Credits

Categorie

  • Approfondimenti
  • Appuntamenti
  • Attualità
  • Brokers
  • Carriere
  • Comunicazioni aziende
  • Nuovi prodotti
  • Riassicurazione
  • Risk Management

Social Network

Linkedin
Aggiungi Asefibrokers.com al tuo feedreader