ESET, società globale specializzata nel mercato della cybersecurity, ha pubblicato il Threat Report T3 2021, che sintetizza le tendenze osservate dai suoi sistemi di rilevamento sulla cybersecurity.
Lo studio (che fa riferimento al periodo settembre-dicembre 2021) fa luce sulle tendenze di attacco esterne più preoccupanti, sulle ragioni dell’aumento degli attacchi via e-mail e sui cambiamenti nella diffusione di alcuni tipi di minacce dovuti alla fluttuazione dei tassi di cambio delle criptovalute.
La vulnerabilità ProxyLogon è stata la seconda modalità di attacco esterno più frequente nelle statistiche 2021 di ESET, subito dopo gli attacchi di password-guessing.
I server Microsoft Exchange sono finiti nuovamente sotto assedio nell’agosto 2021, con ProxyShell, il “fratello minore” di ProxyLogon, che è stato sfruttato in tutto il mondo. Un’ulteriore analisi presentata nel report ruota intorno alla vulnerabilità Log4Shell, altra falla critica emersa a metà dicembre.
I team IT di tutto il mondo sono stati impegnati, ancora una volta, nell’individuare e applicare le relative patch alla falla presente nei loro sistemi. “Questa vulnerabilità, con un punteggio di 10 sul Common Vulnerability Scoring System, ha messo innumerevoli server a rischio di acquisizione completa - quindi non è stata una sorpresa che i criminali informatici abbiano immediatamente iniziato a sfruttarla. Nonostante sia stata rilevata solo nelle ultime tre settimane dell’anno, gli attacchi Log4j sono stati il quinto vettore di intrusione esterna più frequente nel 2021 nelle nostre statistiche, mostrando quanto velocemente gli autori delle minacce sfruttino le nuove vulnerabilità critiche emergenti”, spiega Roman Kováč, chief research officer di ESET.
L’ESET Threat Report T3 2021 include informazioni inedite sulle operazioni dei gruppi APT (Advanced Persistent Threat). Si tratta di una tipologia di attacchi mirati e persistenti portati avanti per l’ottenimento di informazioni, di proprietà intellettuale, di brevetti, di segreti industriali e/o militari con lo scopo di ottenere un vantaggio competitivo in ambito commerciale o geopolitico.
I ricercatori di ESET hanno fornito aggiornamenti sull’attività del gruppo di cyberspionaggio OilRig; le ultime informazioni sullo sfruttamento in-the-wild ProxyShell; e nuove campagne di spearphishing da parte del noto gruppo di cyberspionaggio The Dukes.
Secondo la telemetria ESET, la fine dell’anno è stata turbolenta anche per gli attacchi Remote Desktop Protocol (RDP), che si sono intensificati per tutto il 2020 e il 2021.
I numeri delle ultime settimane dell’anno hanno battuto tutti i record precedenti, con una crescita annua sbalorditiva dell’897% sul totale dei tentativi di attacco bloccati - nonostante il 2021 non sia stato più caratterizzato da lockdown e da frettolosi passaggi al lavoro remoto.
Il ransomware, descritto nell’ESET Threat Report Q4 2020 come “più aggressivo che mai”, nel 2021 ha superato le peggiori aspettative, con attacchi contro infrastrutture critiche, enormi richieste di riscatto e oltre 5 miliardi di dollari di transazioni in bitcoin legate a potenziali pagamenti di ransomware identificati nella sola prima metà del 2021. Nel momento in cui il tasso di cambio del bitcoin ha raggiunto il suo punto più alto in novembre, gli esperti di ESET hanno osservato un incremento di minacce mirate alle criptovalute, spinto anche dalla recente popolarità dei Non-fungible token (NFT).
Nel mondo mobile, ESET ha riscontrato un’allarmante impennata nei rilevamenti di malware bancario Android, che sono aumentati del 428% nel 2021 rispetto al 2020, raggiungendo i livelli di adware – problema diffuso sulla piattaforma Android. Le minacce e-mail, fonte di moltissimi attacchi, hanno visto più che raddoppiare i numeri di rilevamento annuali. Questa tendenza è stata principalmente originata dall’aumento delle e-mail di phishing, che ha più che compensato il rapido declino delle macro maligne firmate Emotet negli allegati e-mail. Emotet, un famigerato trojan inattivo per la maggior parte dell’anno, come illustrato nel report, è tornato in attività nel T3.