1 ottobre 2020
Aggiornato 00:00
Cyber security

L’importanza di concetti come secure-by design e cyber-resilience

Pubblicato il Global Threat Intelligence Report 2020 di NTT Ltd. I criminali informatici stanno sfruttando la pandemia COVID-19 per sferrare attacchi alle organizzazioni più vulnerabili

Cyber security
Cyber security Pixabay

MILANO - NTT Ltd., uno dei principali fornitore di servizi tecnologici a livello globale, ha presentato il proprio Global Threat Intelligence Report (GTIR) 2020 che evidenzia come, nonostante le organizzazioni si impegnino a rafforzare la propria sicurezza informatica, i criminali informatici continuano ad reinventarsi sempre più velocemente e ad automatizzare i propri attacchi. Con riferimento alla pandemia COVID-19, il report mette in risalto quali sono le sfide che le aziende sono chiamate ad affrontare mentre i criminali informatici cercano di trarre vantaggio della crisi globale e sottolinea l’importanza di concetti come secure-by design e cyber-resilience.

I dati sugli attacchi indicano che più della metà (55%) di tutti gli attacchi del 2019 sono stati una combinazione di attacchi su web-application e attacchi studiati su specifiche applicazioni, dato in crescita rispetto al 32% dell’anno precedente. Il 20% degli attacchi aveva come obiettivo suite di CMS e più del 28% è stato diretto verso tecnologie a supporto dei siti web. Le organizzazioni che si stanno affidando sempre di più alla presenza sul web per rimanere operative durante il COVID-19, come i siti di e-commerce, i portali dedicati ai clienti e le applicazioni web, rischiano così di esporsi ulteriormente poiché utilizzano sistemi e applicazioni che sono già uno dei principali obiettivi dei cyber criminali.

Matthew Gyde, Presidente e CEO della divisione Security di NTT Ltd., ha affermato: «L’attuale crisi globale ha dimostrato che i criminali informatici saranno sempre pronti a trarre vantaggio da qualsiasi situazione e che le organizzazioni devono essere pronte a tutto. Stiamo già assistendo a un incremento del numero di attacchi ransomware verso il settore sanitario e prevediamo un ulteriore aggravamento della situazione, prima che questa possa migliorare. Mai come ora, diventa critico prestare attenzione al livello di sicurezza alla base del proprio business; assicurandosi che la propria organizzazione manifesti resilienza informatica e massimizzi l’efficacia delle iniziative secure-by-design.»

Focus di settore: il comparto IT è il più colpito

Sebbene nel corso dell’ultimo anno i volumi di attacco siano aumentati in tutti i settori, il comparto tecnologico e quello governativo sono stati i più colpiti a livello globale. Per la prima volta l’IT è stato è stato il settore più attaccato, contando il 25% di tutti gli attacchi (rispetto al 17% dell’anno precedente). Oltre la metà degli attacchi diretti a questo settore sono stati attacchi studiati su specifiche applicazioni (31%) e su DoS/DDoS (25%); sono inoltre aumentati gli attacchi IoT. Il settore governativo si è posizionato al secondo posto in virtù di attività geo-politiche che hanno costituito il 16% delle minacce, mentre il Finance si è attestato in terza posizione con il 15% di tutte le attività offensive. I servizi aziendali e professionali (12%) e l'istruzione (9%) completano le prime cinque posizioni dei settori più a rischio.

Mark Thomas alla guida del Global Threat intelligence Center di NTT Ltd., ha commentato: «Il settore IT ha vissuto un incremento del 70% nel volume complessivo degli attacchi. Gli attacchi IoT hanno contribuito a questa crescita e, sebbene non ci sia stata una singola botnet alla guida di queste attività malevoli, abbiamo rilevato significativi volumi di attività sia Mirai sia IoTroop. Gli attacchi agli enti governativi sono quasi duplicati, inclusi i significativi aumenti sia di attacchi di tipo reconnaissance sia di attacchi studiati su specifiche applicazioni, condotti da individui che traggono beneficio dall’incremento di servizi online locali e nazionali offerti ai cittadini.»

Le evidenze del GTIR 2020 sono:

  • I siti web che si presentano come fonte «ufficiale» di informazioni COVID-19, ma che ospitano kit di exploit e/o malware vengono creati a un ritmo incredibile, a volte superiore a 2.000 nuovi siti al giorno.
  • Le tipologie di attacchi più comuni rappresentano l’88% di tutti gli attacchi tra questi figurano: attacchi studiati su specifiche applicazioni (33%), attacchi alle applicazioni web (22%), attacchi di tipo reconnaissance (14%), attacchi DoS/DDoS (14%) e manipolazione delle reti (5%).
  • I criminali informatici si stanno evolvendo sfruttando l’intelligenza artificiale e il machine learning e stanno investendo nell’automazione. Circa il 21% dei malware rilevati appariva sotto forma di scanner di vulnerabilità, avvalorando così l’ipotesi che l'automazione è un elemento chiave per gli aggressori.
  • Sfruttamento dell’IoT come arma: le botnet come Mirai, IoTroop e Echobot si sono evolute in termini di automazione, potenziando le proprie capacità di propagazione. Mirai e IoTroop sono anche note per la diffusione attraverso attacchi IoT, per poi propagarsi con lo scanning e le conseguenti contaminazioni da host identificati.
  • Le vecchie vulnerabilità rimangono tra gli obiettivi: i criminali hanno continuato a sfruttare tutto ciò che era già noto ma a cui non è stato posto rimedio come HeartBleed, che ha contribuito a rendere l’OpenSSL il secondo software più colpito, con il 19% degli attacchi globali. Negli ultimi due anni, è stato identificato un totale di 258 nuove vulnerabilità nei framework e nei software Apache, facendo di Apache il terzo target di attacco nel 2019, contando oltre il 15% di tutti gli attacchi osservati.
  • Gli attacchi ai Content Management Systems (CMS) rappresentano circa il 20% di tutti gli attacchi. Le popolari piattaforme CSM, come WordPress, Joomla!, Drupal e noneCMS, sono state utilizzate dai criminali come strumento per penetrare nelle aziende, rubare dati critici e lanciare ulteriori attacchi. Inoltre, più del 28% delle tecnologie colpite (come ColdFusion e Apache Struts) supporta siti Web.

Il GTIR 2020 si riferisce inoltre all’anno passato come «year of enforcement» poiché abbiamo assistito a un incremento nel numero delle iniziative di Governance, Risk e Compliance (GRC), creando un panorama normativo globale ancora più impegnativo. Oggi, sono numerosi gli atti e le normative che influenzano il modo in cui oggi le organizzazioni gestiscono i dati e la privacy, tra cui il General Data Protection Regulation (GDPR), che ha stabilito uno standard elevato per il resto del mondo, e The California Consumer Privacy Act (CCPA) entrato in vigore recentemente. Il report continua quindi a fornire diverse raccomandazioni per aiutare le aziende a orientarsi nella complessità normativa, incluse l’identificazione di livelli di rischio accettabili, lo sviluppo di capacità di cyber-resilience e l’implementazione di soluzioni secure-by-design tra gli obiettivi aziendali.