Gli Hacker di Stato e gruppi ransomware raffinano le tattiche per infliggere più danni nel 2021
Secondo il rapporto Cyber Threatscape Report 2020 di Accenture gli hacker di stato e i gruppi criminali ransomware stanno raffinando le loro tattiche per infliggere ancora più danni. Nel rapporto vengono rivelate le minacce attuali nel panorama Cyber.
Cyber Threatscape – Rapporto 2020
Nuovi strumenti open source sono distribuiti in rete sfruttano i sistemi di posta elettronica e utilizzano l’estorsione online. Il rapporto, esamina le tattiche, le tecniche e le procedure impiegate dai criminali informatici ed hacker sponsorizzati dallo stato negli utlimi 12 mesi per comprendere e prevedere le loro prossime mosse e capire come potrebbero evolversi gli incidenti informatici nel 2021.
Gli attori delle minacce stanno impiegando nuovi TTP per aiutare a raggiungere i loro obiettivi di lunga data di sopravvivenza del regime, accelerazione economica, superiorità militare, operazioni di informazione e spionaggio informatico.
Il ransomware è diventato sempre più popolare tra i malintenzionati, poiché il furto di dati aumenta la pressione sulle vittime: tra gli attacchi ransomware rivoluzionari la minaccia Maze5
Hacker di stato e cyber crime: il rapporto Accenture 2020
Il rapporto Accenture è essenzialmente diviso in 5 punti principali e identifica quattro elementi di sicurezza adattiva che possono aiutare: una mentalità sicura, accesso sicuro alla rete, ambienti di lavoro protetti e collaborazione flessibile e sicura. La vera necessità è quella poi di comprendere le sfide per aumentare la resilienza.
Identifica cosi 5 fattori che stanno influenzando il panorama delle minacce informatiche:
1 – La trasformazione digitale e la pandemia di Covid hanno accelerato il bisogno di una sicurezza adattiva, ove prevenire è meglio che curare.
Le problematiche relative al lavoro da remoto, ad esempio, hanno messo alla prova il monitoraggio della sicurezza delle imprese, dalle piattaforme ai dispositivi. In questo caso si è rilevato a un aumento delle opportunità di ingegneria sociale. I gruppi di cyber-spionaggio e i criminali informatici hanno tentato e tentano di trarre vantaggio da dipendenti vulnerabili che non hanno familiarità con la gestione dei loro ambienti tecnologici.
Le interruzioni mondiali, economiche e aziendali hanno posto enormi sfide finanziarie alle imprese. Tali pressioni fluiscono inevitabilmente verso le operazioni di sicurezza delle informazioni per mantenere o aumentare la copertura sotto vincoli sempre più rigidi.
2 – L’economia è sempre quindi più vulnerabile e i criminali informatici continueranno a lavorare per monetizzare l’accesso ai dati o alle reti, forse in modo più frequente. I gruppi del cybercrime stanno adottando nuove tecniche mirando ai sistemi che supportano Microsoft Exchange7 e OWA, come i server di accesso client (CAS).
Tutto ciò corrisponde ad una sfida per la cybersecurity, oltre al fatto che gli hacker di stato sono sempre più difficili da rilevare , identificare e minitorare. Accenture afferma che i CISO dovrebbero impegnarsi con i leader aziendali per pianificare, prepararsi e fare pratica per una maggiore resilienza della sicurezza informatica, supportati dalle giuste risorse e investimenti.
3 – I cyber attacchi sono più complicati da rilevare, riescono a nascondere bene le loro tracce e sempre più organizzati, tendendo a compromettere le supply chain delle loro vittime. I gruppi di minacce riconosciuti hanno preso di mira organizzazioni governative e società, portando al furto di informazioni. Queste attività sono avvenute in Europa, Nord America e America Latina, e c’è stata un’attività significativa rivolta alle economie emergenti e all’India.
4 – Il ransomware diviene sempre più un modello di business redditizio e scalabile. Il riscatto e l’approcio “nome e vergogna” aumentano la pressione sulle vittime affinchè paghino. Vd Maze Ransomware.
5 – I sistemi e i dispositivi sono esposti a sempre maggiore connettività: i dispostivi Cloud sono sempre più diffusi come le minacce OT (Opreational Technology) che richiedono livelli di sicurezza adeguati.
Leggi anche:
- Hacker di Stato e le nuove campagne di Cyberspionaggio
- Convergenza tra sicurezza informatica e fisica: nuova efficienza ed efficacia