Security e criminalità informatica, le analisi NTT

L’analisi offre una visione delle tipologie di minacce che hanno avuto un impatto sulle organizzazioni durante lo scorso anno.

Security e criminalità informatica

NTT incontra la stampa con un evento virtuale per evidenziare le tendenze più rilevanti in ambito security e criminalità informatica.

Kazuhiro Gomi, Presidente e CEO di NTT Research, ci ha raccontato i progressi tecnologici realizzati in ambito di ricerca e sviluppo, con lo scopo di promuovere un reale cambiamento positivo per l’umanità. Da oggi, l’azienda si impegna a investire oltre 3,6 mld USD all’anno in R&D per i prossimi 5-10 anni. L’attività è interamente gestitta dal dipartimento Client Innovation Center (CIC) in Europa. Qui si alimentano efficaci casi d’uso sui Big Data, l’AI, Machine Learning, IoT, VR, sicurezza e crittografia.

Rob Kraus, Senior Director del Global Threat Intelligence Center (GTIC) ha analizzato con noi i risultati del Global Threat Intelligent Report (GTIR) annuale.
Il complesso documento raccoglie dati da migliaia di miliardi di log e miliardi di attacchi. L’analisi di quest’anno offre una visione completa delle tipologie di minacce che hanno avuto un impatto sulle organizzazioni durante lo scorso anno. Il reporto contiene inoltre una panoramica sulle tendenze emergenti in diversi settori e Paesi. Kraus ha evidenziato l’impatto e le implicazioni del radicale passaggio al lavoro remoto avvenuto di recente a causa del Covid-19.

Security e criminalità informatica: NTT Global Threat Intelligence Report

Le aziende sono costantemente impegnate per migliorare il proprio approccio alla sicurezza. Si tratta di un tema in costante evoluzione: tecniche comprovate solo pochi anni fa, risultano oggi obsolete. Proprio per questo motivo occorre istituire una cultura dell’innovazione, a favore di una maggior attenzione da parte del board.
Con riferimento alla già citata pandemia in atto, il report mette in risalto quali sono le sfide che le aziende sono chiamate ad affrontare in un momento così difficile. I criminali informatici cercano infatti di trarre vantaggio della crisi globale con ogni mezzo. Concetti come “secure-by design” e “cyber-resilience” non sono più solamente sulla carta ma devono diventare realtà a tutti gli effetti.

I dati sugli attacchi indicano che il 55% di tutti gli attacchi del 2019 sono stati una combinazione di attacchi su web-application e su specifiche applicazioni (+32% rispetto al 2018).
Un quinto degli attacchi aveva come obiettivo suite di CMS e più del 28% è stato diretto verso tecnologie a supporto dei siti Web. Le organizzazioni che si stanno affidando sempre di più alla presenza sul Web rischiano di esporsi ulteriormente, poiché utilizzano sistemi e applicazioni che sono già uno dei principali obiettivi dei cyber criminali.

Matthew Gyde, Presidente e CEO della divisione Security di NTT
L’attuale crisi globale ha dimostrato che i criminali informatici saranno sempre pronti a trarre vantaggio da qualsiasi situazione e che le organizzazioni devono essere pronte a tutto.
Stiamo già assistendo a un incremento del numero di attacchi ransomware verso il settore sanitario e prevediamo un ulteriore aggravamento della situazione, prima che questa possa migliorare. Mai come ora, diventa critico prestare attenzione al livello di sicurezza alla base del proprio business; assicurandosi che la propria organizzazione manifesti resilienza informatica e massimizzi l’efficacia delle iniziative secure-by-design.

Security e criminalità informatica: il comparto IT è il più colpito

Il comparto tecnologico e quello governativo sono stati i più colpiti a livello globale. Per la prima volta l’IT è stato il settore più attaccato, contando il 25% di tutti gli attacchi (rispetto al 17% dell’anno precedente).
Oltre la metà degli attacchi diretti a questo settore sono stati attacchi studiati su specifiche applicazioni (31%) e su DoS/DDoS (25%).
Sono inoltre aumentati gli attacchi IoT. Il settore governativo si è posizionato al secondo posto in virtù di attività geo-politiche che hanno costituito il 16% delle minacce.
Il segmento Finance si è attestato in terza posizione con il 15% di tutte le attività offensive. I servizi aziendali e professionali (12%) e l’istruzione (9%) completano le prime cinque posizioni dei settori più a rischio.

NTT Global Threat Intelligence Report

  • I siti web che si presentano come fonte “ufficiale” di informazioni COVID-19, ma che ospitano kit di exploit e/o malware vengono creati a un ritmo incredibile, a volte superiore a 2.000 nuovi siti al giorno.
  • Le tipologie di attacchi più comuni rappresentano l’88% di tutti gli attacchi tra questi figurano: attacchi studiati su specifiche applicazioni (33%), attacchi alle applicazioni web (22%), attacchi di tipo reconnaissance (14%), attacchi DoS/DDoS (14%) e manipolazione delle reti (5%).
  • I criminali informatici si stanno evolvendo sfruttando l’intelligenza artificiale e il machine learning e stanno investendo nell’automazione. Circa il 21% dei malware rilevati appariva sotto forma di scanner di vulnerabilità, avvalorando così l’ipotesi che l’automazione è un elemento chiave per gli aggressori.
  • Sfruttamento dell’IoT come arma: le botnet come Mirai, IoTroop e Echobot si sono evolute in termini di automazione, potenziando le proprie capacità di propagazione. Mirai e IoTroop sono anche note per la diffusione attraverso attacchi IoT, per poi propagarsi con lo scanning e le conseguenti contaminazioni da host identificati.
  • Le vecchie vulnerabilità rimangono tra gli obiettivi: i criminali hanno continuato a sfruttare tutto ciò che era già noto ma a cui non è stato posto rimedio come HeartBleed, che ha contribuito a rendere l’OpenSSL il secondo software più colpito, con il 19% degli attacchi globali. Negli ultimi due anni, è stato identificato un totale di 258 nuove vulnerabilità nei framework e nei software Apache, facendo di Apache il terzo target di attacco nel 2019, contando oltre il 15% di tutti gli attacchi osservati.
  • Gli attacchi ai Content Management Systems (CMS) rappresentano circa il 20% di tutti gli attacchi. Le popolari piattaforme CSM, come WordPress, Joomla!, Drupal e noneCMS, sono state utilizzate dai criminali come strumento per penetrare nelle aziende, rubare dati critici e lanciare ulteriori attacchi. Inoltre, più del 28% delle tecnologie colpite (come ColdFusion e Apache Struts) supporta siti Web.