![](https://asefibrokers.com/sites/default/files/styles/notizie-medium/public/notizie/Malware_1_0.jpg?itok=T5PKUgJK)
Secondo gli esperti che hanno lavorato alla realizzazione del Rapporto Clusit 2020, nei primi sei mesi dell’anno si sono registrati in prevalenza attacchi cyber verso la categoria “Multiple Targets” che, come nel caso specifico degli attacchi a tema Covid-19, risulta il segmento più colpito, in crescita del 26% rispetto allo stesso periodo dello scorso anno.
A crescere maggiormente sono tuttavia gli attacchi verso le categorie “Critical Infrastructures” (+85%), “Gov Contractors” (+73,3%) e “Research/Education” (63%).
Sono anche aumentati gli attacchi verso la categoria “Government” (+5,6%).
In termini assoluti, il settore “Government - Military - Intelligence” è stato il secondo settore nel mirino degli attaccanti (con il 14% degli attacchi), seguono i settori “Healthcare” e “Online Services” (10% degli attacchi).
“L’analisi degli attacchi nel primo semestre 2020 rende evidente che, oggi come non mai, la nostra civiltà digitale è esposta a rischi importanti e potenzialmente sistemici: nell’emergenza mondiale che stiamo attraversando la cyber security è chiaramente, e in maniera irreversibile, un requisito fondamentale per il benessere di singoli individui, istituzioni ed imprese”, commenta Andrea Zapparoli Manzoni, tra gli autori del Rapporto Clusit.
Quanto alle aree geografiche più colpite nel primo semestre del 2020 rimangono sostanzialmente invariate rispetto allo stesso periodo dell’anno precedente le vittime di area americana (dal 46% al 45%), mentre crescono gli attacchi verso realtà basate in Europa (dal 9% al 15%). Rimangono percentualmente quasi invariati quelli rilevati contro organizzazioni asiatiche (dal 10% al 11%).
I cyber criminali continuano a fare grande utilizzo di Malware. Nel primo semestre dell’anno gli attaccanti hanno conseguito i loro obiettivi utilizzando Malware nel 41% dei casi. Agli attacchi compiuti con questa tecnica, i ricercatori Clusit sommano gli attacchi compiuti con Multiple Techniques / APT, più sofisticati ma quasi sempre basati anche sull’utilizzo di malware, concludendo così che di fatto il malware arriva a rappresentare il 45% delle tecniche di attacco complessivamente utilizzate.
Le tecniche di “Phishing e Social Engineering”, in crescita del 26% rispetto allo stesso periodo dello scorso anno, sono state utilizzate nel 20% dei casi. Oltre il 40% delle campagne condotte con tecniche di Phishing, in particolare tra febbraio e giugno, hanno sfruttato il tema Covid-19, facendo leva su situazioni di incertezza e particolare sensibilità a livello globale ai temi della pandemia, nonché sulla insufficiente consapevolezza individuale.
È in aumento l’utilizzo di vulnerabilità “0-day” (+16,7%), per quanto il dato - notano gli esperti Clusit - sia ricavato da incidenti di dominio pubblico e sia quindi probabilmente sottostimato. Ritornano a crescere in modo significativo gli attacchi basati su tecniche di “Account Hacking/Cracking” (+24,2%).
In complesso, gli esperti Clusit rilevano che le tecniche di attacco meno sofisticate, quali SQLi, DDoS, Vulnerabilità note, Account cracking, Phishing e Malware “semplice”) rappresentano il 76% del totale, e la tendenza non mostra inversioni rispetto ai semestri precedenti: questo significa che gli attaccanti possono ancora realizzare attacchi gravi di successo contro le loro vittime con relativa semplicità e a costi molto bassi.