by

L’ENISA pubblica il cyber-threat landscape per il 2021 fornendo un panorama delle minacce informatiche più comuni in Europa, i principali trend di mercato, gli attori più influenti e le tecniche di attacco predilette.

Il report ENISA Threat Landscape è il dossier annuale dell’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) sul panorama delle minacce sulla cybersecurity nello Spazio Economico Europeo e ha individuato quest’anno, senza sorpresa, gli attacchi ransomware come principale minaccia.

L’ENISA ha recentemente rilasciato la nona edizione del report, che fornisce una prospettiva esaustiva su vulnerabilità e minacce più rilevanti per il tessuto sociale europeo nel periodo compreso tra aprile 2020 e luglio 2021. Il report identifica le minacce di cybersecurity “del momento”, fornendo un’analisi su diffusione e gravità di agenti e vettori di attacco in Europa. L’ENISA presta particolare attenzione ai “trend” del settore, identificando i threat actors più comuni, le relative tecniche offensive, prospettando un quadro delle relative misure di mitigazione del rischio e risposta agli incidenti di sicurezza.

Tra le principali minacce di cybersecurity indentificate, una menzione particolare spetta agli attacchi ransomware, veri protagonisti della scena dell’information security nazionale ed europea. L’ENISA Threat Landscape identifica i ransomware come la principale minaccia informatica per le imprese europee per il 2020-2021. Le criptovalute, d’altro canto, restano il metodo di pagamento più comune per i threat agents, solitamente affiliati ad organizzazioni internazionali di stampo criminale.

Comuni strumenti di attacco come malware, phishing, cryptojacking mantengono un ruolo primario nel quadro europeo dei cyber-threats. Tuttavia, il trend di decrescita legato alla diffusione dei malware registrato nel 2020 trova ulteriore conferma nell’anno corrente. D’altro canto, il volume delle infezioni da cryptojacking ha raggiunto cifre record nel primo trimestre del 2021, rispetto agli ultimi anni.

Di regola, con il cryptojacking, i criminali informatici sfruttano segretamente la potenza di calcolo di un dispositivo compromesso per generare (i.e., minare) criptovalute, senza apportare modifiche sostanziali ai sistemi infettati. Gli introiti associati al cryptojacking e la semplicità con cui tali offensive possono essere portate a compimento hanno incentivato l’ingresso di nuovi attori nello scenario internazionale, determinando un incremento esponenziale degli attacchi. È importante ricordare che i malware sono sempre più usati in “soluzioni combinate” dagli agenti di attacco. Attraverso offensive combinate, infatti, organizzazioni di cyber-criminali sfruttano la ghiotta occasione di moltiplicare introiti e probabilità di successo. La vittima di una campagna di phishing, ad esempio, potrebbe essere infettata contemporaneamente da un ransomware e un cryptojacker dopo aver cliccato incautamente su un link malevolo. Dal momento che un dispositivo integralmente crittografato da un ransomware non può funzionare come device utile al mining di criptovalute, l’agente di attacco può decidere quale delle minacce eseguire a seconda della configurazione hardware e software del dispositivo compromesso, delle misure di sicurezza implementate e delle prospettive di guadagno.

Alla luce delle implicazioni di recenti attacchi su larga-scala diretti a infrastrutture strategiche (si pensi al caso Solar Winds), ENISA sottolinea l’importanza di condurre adeguate attività di verifica, revisione e auditing sul livello di sicurezza e conformità alle best practise di settore per i fornitori. Gli attacchi diretti alla supply chain, in tal senso, stanno conoscendo una preoccupante diffusione.

Il COVID-19 ha fornito una nuova “esca” per gli attacchi di phishing. L’ENISA segnala una stabile crescita delle campagne di social-engineering  via e-mail. Il settore più colpito nel 2021, come prevedibile, è quello sanitario, facile preda di offensive malevole a causa di sistemi e strategie di prevenzione e risposta ai cyber-attacchi spesso inadeguate e obsolete. D’altro canto, ENISA sottolinea come le campagne DDoS (Distributed Denial of Service) nel 2021 siano sempre più mirate, persistenti e multivettoriali. L’avvento dell’IoT (Internet of Things), unitamente alla diffusione delle architetture di rete 5G, ha prestato il fianco a una nuova ondata di attacchi di tipo DDoS.

Ultima nota, quella relativa agli incidenti informatici accidentali, prevalentemente riferibili a minacce interne alle organizzazioni. Nel corso del 2020 e del 2021 si osserva una crescita esponenziale di data breach legati ad errori nella gestione dei dati e/o mal configurazioni di sistemi e architetture di rete da parte di aziende e professionisti. La pandemia da COVID-19, citando l’ENISA, ha accentuato l’assenza di un’adeguata “alfabetizzazione” alla sicurezza delle informazioni e, più in generale, all’uso di strumenti informatici. L’improvviso slancio verso la digitalizzazione ha agito come moltiplicatore per errori umani e insider threats, al punto da rappresentare il tassello più voluminoso nel quadro dei cyber-threats di 2021.

Su un simile argomento può essere interessante l’articolo “Come gestire un data breach da attacco ransomware”.

(Visited 83 times, 1 visits today)
Close Search Window