NewsSicurezza

Report Yoroi: il conflitto russo-ucraino ha avuto ripercussioni sul panorama della cybersecurity

Le minacce di tipo ransomware hanno dominato la scena, confermandosi il pericolo più rilevante per tutti i settori

Il nuovo report di Yoroi (Gruppo Tinexta) ha confermato che, anche nel 2022, le minacce di tipo ransomware hanno dominato la scena, confermandosi il pericolo più rilevante per tutti i settori del mercato italiano. Degni di nota sono stati anche i fenomeni di leak di codice sorgente ai danni di gruppi criminali, quale quello subìto dal gruppo Conti, che determinano spesso un vero e proprio riassetto nelle gerarchie dei vari gruppi criminali. In base al rapporto 2023 si nota inoltre un aumento degli attacchi ai sistemi industriali e di controllo, come quelli utilizzati per il controllo di produzione, per il monitoraggio e il funzionamento di centrali elettriche, oleodotti, reti di distribuzione di energia e, più̀
in generale, infrastrutture critiche per il funzionamento di un Paese.

Appare piuttosto netta l’intenzione di portare attacchi in grado di mettere a rischio la sicurezza stessa di una nazione. A quanto sopra occorre infine aggiungere a livello tattico l’impiego di malware avanzati, progettati con il fine di utilizzare vulnerabilità zero-day, ovvero vulnerabilità̀ sconosciute al momento del loro sfruttamento; quindi, particolarmente sofisticate da individuare e prevenire. Un esempio di evoluzione in ottica di sofisticazione si può ritrovare nel fenomeno della Double Extortion, che ha mostrato una crescente complessità e organizzazione. Questo fenomeno vede la formazione di gruppi strutturati in vere e proprie bande (gang) che hanno sviluppato malware unici per ogni attacco, quasi come una firma indelebile dell’attaccante.

Il report di Yoroi ha rilevato negli attacchi una maggior sofisticazione e precisione

Dal report Yoroi è emerso che nel corso degli ultimi anni, è stato possibile assistere a una costante evoluzione delle minacce informatiche. In prima istanza, nel corso degli anni, si è rilevato un aumento del volume di codice malevolo intercettato dalle tecnologie che Yoroi ha introdotto. Inoltre, le informazioni ottenute analizzando le Tattiche, Tecniche e Procedure (TTP) degli attaccanti, suggeriscono una più netta distinzione tra gli attacchi opportunistici e quelli mirati. Gli attacchi mirati, infatti, hanno dimostrato una maggiore sofisticazione e precisione nella somministrazione del malware. Un esempio di evoluzione in ottica di sofisticazione si può ritrovare nel fenomeno della Double Extortion, che ha mostrato una crescente complessità e organizzazione.

Yoroi Logo

Questo fenomeno vede la formazione di gruppi strutturati in vere e proprie bande (gang) che hanno sviluppato malware unici per ogni attacco, quasi come una firma indelebile dell’attaccante. Oltre ai fenomeni degli attacchi altamente organizzati per colpire un target specifico, nell’ultimo anno si sono potuti osservare anche attacchi di tipo opportunistico, diffusi su larga scala, mirati a colpire il maggior numero possibile di aziende e di vittime. Anche quest’anno il panorama delle minacce informatiche ha fatto vedere che la maggior parte delle problematiche sono state derivate dai cosiddetti Crimeware e Commodity Malware, i quali sono usati come strumento per le fasi iniziali di un attacco informatico.

Il giusto equilibrio tra la sicurezza e la facilità d’uso

Implementare strategie e politiche in grado di ridurre il rischio cyber, assicurando allo stesso tempo l’operatività di un’Azienda, rappresenta una sfida complessa per le organizzazioni, poiché richiede di bilanciare la protezione dei sistemi informativi con la loro fruizione da parte degli utenti. Ciò significa che le organizzazioni devono trovare il giusto equilibrio tra la sicurezza e la facilità d’uso, in modo da proteggere i sistemi senza rendere troppo difficile per gli utenti accedervi e utilizzare i servizi.

Per raggiungere questo obiettivo, le organizzazioni devono affrontare una varietà di incognite, come nuove minacce informatiche emergenti, vulnerabilità sconosciute nei sistemi e comportamenti imprevedibili degli utenti. Inoltre, devono gestire una quantità considerevole di indicatori di compromissione, come avvisi di sicurezza, segnalazioni di vulnerabilità e rapporti di attacchi effettuati.

Gli analisti e i progettisti del sistema di protezione devono lavorare insieme per garantire una buona usabilità per gli utenti senza compromettere la sicurezza dei sistemi. Ciò può includere la progettazione di interfacce utente intuitive, la formazione degli utenti su come riconoscere le minacce e la creazione di processi di autenticazione robusti per proteggere l’accesso ai sistemi. Allo stesso tempo, si devono anche adottare misure di prevenzione efficaci per bloccare eventuali minacce, come software di sicurezza aggiornati e procedure di sicurezza rigorose.

Le tecnologie di DNS Defense

Il Domain Name System (DNS) è un protocollo applicativo che viene utilizzato nelle reti IP per tradurre gli indirizzi delle risorse (quali ad esempio siti web) in indirizzi IP e viceversa, permettendo agli utenti di utilizzare le risorse messe a disposizione dai sistemi digitando semplicemente il loro nome. Tuttavia, gli attaccanti informatici possono sfruttare il DNS per diffondere malware e condurre attacchi di phishing, reindirizzando gli utenti a siti web falsi o malevoli.

Secondo il report Report Yoroi, per proteggere i sistemi dalle minacce legate al DNS, le organizzazioni possono utilizzare tecnologie di DNS Defense, che sono progettate per monitorare e bloccare i domini malevoli, ovvero quelli utilizzati dagli attaccanti informatici per diffondere malware e condurre attacchi di phishing. Avere un’ottima copertura dei domini malevoli permette alle organizzazioni di prevenire le infezioni a diverse fasi della cosiddetta Infection Chain, ovvero il percorso che gli attaccanti seguono per diffondere il malware. Investire in tecnologie di DNS Defense all’avanguardia, quindi, può aiutare le organizzazioni a proteggere i loro sistemi dalle minacce informatiche e a prevenire le infezioni. Tuttavia, è importante notare che queste tecnologie devono essere utilizzate in combinazione con altre misure di sicurezza, come il software di sicurezza aggiornato e le procedure di sicurezza rigorose, per garantire una protezione efficace.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marzia Ramella

    Scrivo di libri, film, tecnologia e cultura. Ho diversi interessi, sono molto curiosa. La mia più grande passione però sono i libri: ho lavorato in biblioteca, poi in diverse case editrici e ora ne scrivo su Orgoglionerd.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button