Home » News » Cybersecurity

Minacce cyber: la metamorfosi del 2020

Minacce cyber: la metamorfosi del 2020

Come ha influito l’emergenza sanitaria sul diffondersi delle minacce cyber? Quali i principali metodi d’attacco impiegati dagli hackers nel 2020? Risponde il report annuale Human Factor 2021, pubblicato da Proofpoint Inc. (NASDAQ: PFPT), che fornisce un’analisi completa dei tre principali aspetti di rischio per l’utente, ovvero vulnerabilità, attacchi e privilegi, e di come gli straordinari eventi del 2020 abbiano trasformato l’attuale panorama delle minacce. Human Factor 2021 attinge ai dati e agli insights di un anno di ricerca, includendo le minacce rilevate, mitigate e risolte in uno dei più grandi sets di dati nella cybersecurity.

“Gli attaccanti non compromettono, accedono – sottolinea Ryan Kalember, EVP of Cybersecurity Strategy di Proofpoint – e le persone continuano a rappresentare il fattore più critico negli attacchi informatici odierni. L’ecosistema delle minacce si è evoluto nel corso dell’ultimo anno, e questo report approfondisce come un approccio alla sicurezza focalizzato sulle persone possa ridurre i rischi. Oltre alla preoccupante crescita del volume e della sofisticazione degli attacchi ransomware e di business email compromise (BEC), abbiamo rilevato un aumento nell’utilizzo di metodi meno conosciuti, come le tecniche CAPTCHA e la steganografia, che si sono dimostrati sorprendentemente efficaci”.

I RISULTATI DEL REPORT HUMAN FACTOR 2021 E L’ANALISI DI PROOFPOINT
Ogni giorno, Proofpoint analizza più di 2,2 miliardi di messaggi e-mail, 35 miliardi di URL, 200 milioni di allegati e 35 milioni di accounts cloud. Questo report si basa sull’analisi di questi dati nel corso del 2020 da parte del nostro team di ricercatori e rivela i rischi e le vulnerabilità che persistono oggi:
Il ransomware è onnipresente, con più di 48 milioni di messaggi contenenti malwares in grado di essere utilizzati come punto di ingresso per attacchi ransomware. L’email rimane un elemento cruciale di questi attacchi, come mezzo per distribuire gran parte del malware di primo stadio utilizzato per scaricare il ransomware.
• Phishing delle credenziali, consumer e corporate, è stata la forma più comune di attacco, rappresentando due terzi di tutti i messaggi pericolosi. Il phishing delle credenziali conduce alla compromissione dell’account, da cui vengono lanciati altri attacchi come il business email compromise (BEC) e il furto di dati. 
Di tutti i metodi di phishing (allegati, dati, links), l’allegato si è dimostrato di maggior successo, con una media di un utente su cinque che vi ha cliccato, un tasso più alto della somma degli altri due.
Sono emersi tentativi di frode BEC sempre più elaborati. In un caso, Proofpoint ha rilevato un singolo attore di minacce (TA2520) che ha utilizzato BEC per impersonare dirigenti C-level, istruendo più destinatari di email a trasferire somme di oltre un milione di dollari in nome di un’acquisizione aziendale fasulla.
La steganografia ha avuto enorme successo, con più di una persona su tre che ha cliccato sul messaggio email pericoloso, il più alto tasso di successo di tutti gli attacchi. La steganografia è la tecnica che consiste nel nascondere payloads malevoli all’interno di file apparentemente innocui, come immagini e audio. Una volta che i files difficili da rilevare raggiungono le macchine degli utenti, vengono decodificati e attivati.
Gli attacchi che utilizzano tecniche CAPTCHA hanno ottenuto un numero di clic 50 volte superiore a quello dell’anno precedente. Poiché le persone associano tipicamente le sfide CAPTCHA con le misure antifrode mentre lavorano da casa, il cinque per cento ha cliccato, un aumento di cinquanta volte.
I cyber truffatori hanno utilizzato i trojans di accesso remoto (RAT). Quasi una campagna pericolosa via email su quattro ha utilizzato strumenti software RAT. Ad esempio, il volume delle minacce che distribuiscono Cobalt Strike, uno strumento di sicurezza commerciale che aiuta le aziende a verificare le debolezze del sistema, è salito del 161%.
Un attacco su quattro utilizzava files eseguibili compressi per nascondere malware. Il metodo richiede che l’utente interagisca con un allegato pericoloso, come un foglio Excel o una presentazione PowerPoint, per eseguire il payload.

la Redazione

Condividi questo articolo su:

Fiere ed eventi

S NewsLetter

Rimani sempre aggiornato sulle ultime novità della sicurezza.

Ho letto e compreso la vostra privacy policy.