Report Cisco Talos: aumentano estersioni (+25%) e ransomware (17%) nel Q2 2023

Il settore della sanità pubblica e privata è quello più colpito di questo trimestre, seguito da quelli dei servizi finanziari e delle utility

Nel mirino anche gli istituti scolastici, molto vulnerabili a causa dell’esiguità dei budget destinati alla cybersecurity, e preda dei criminali per via dei dati personali degli studenti

Gli attacchi informatici sono aumentati maniera considerevole nel secondo trimestre del 2023 rispetto al periodo gennaio-marzo. Questo è quello che emerge dal report trimestrale di Cisco Talos Incident Response (Talos IR), la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity, sul primo gradino del podio troviamo le estorsioni: un tipo di attacco in aumento del 25% rispetto al primo trimestre e particolarmente pericoloso, attraverso cui i criminali informatici sono soliti rubare i dati minacciando di diffonderli a meno che la vittima non accetti di pagare una cospicua somma di denaro, senza la necessità di utilizzare la crittografia.

Le estorsioni sono un tipo di attacco in aumento del 25% rispetto al primo trimestre

Al secondo posto, con una crescita del 17% – contro il 10% di gennaio-marzo – ci sono invece i ransomware, divisi in diverse famiglie tra cui 8base e MoneyMessage.







I principali target

I servizi finanziari e quelli delle utility sono tra i settori più bersagliati

Il settore della sanità pubblica e privata è quello più colpito di questo trimestre, seguito da quelli dei servizi finanziari e delle utility.

Vettori iniziali

Nella maggior parte degli eventi a cui Talos IR ha risposto in questo trimestre, i criminali informatici hanno ottenuto l’accesso iniziale utilizzando credenziali compromesse per accedere ad account validi. L’uso di account validi è stato osservato in quasi il 40% degli interventi totali, con un aumento del 22% rispetto al primo trimestre del 2023. In oltre il 50% degli attacchi di questo trimestre, è stata osservata PowerShell, un’utility dinamica della riga di comando che continua a essere una scelta molto frequente per i criminali informatici per una serie di motivi tra cui l’invisibilità, la praticità e le ampie funzionalità di gestione IT.

Punti deboli della sicurezza

La mancanza o un’implementazione impropria dell’autenticazione a più fattori (Mfa) nei servizi critici è stata responsabile di oltre il 40% degli eventi a cui Cisco Talos ha risposto in questo trimestre. In quasi il 40% dei casi, i criminali informatici hanno utilizzato credenziali compromesse per accedere ad account validi, il 90% dei quali non disponeva di Mfa. In altri casi, è stato aggirato l’Mfa con attacchi di esaurimento che si verificano quando l’aggressore tenta di autenticarsi ripetutamente a un account utente con credenziali valide per sommergere le vittime di notifiche push Mfa, sperando che alla fine accettino per poi autenticarsi con successo.














Articolo precedenteEdison: Ebitda a 839 milioni (+33%) nel primo semestre 2023. L’utile cala a 187 milioni (-7%)
Articolo successivoIl sogno di Cfi e Comet: un ecosistema manifatturiero che parli la stessa lingua






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui