UDITE UDITE ! Comunicati Stampa, Eventi, Lancio Nuovi Prodotti

|
Home / News Da  / Tecnologia & Informatica  / Il Ransomware report Q1 2022 di Ivanti rileva un aumento pari al 7,6% delle vulnerabilità associate agli attacchi ransomware e una preoccupante escalation nelle attività del gruppo Conti

Il Ransomware report Q1 2022 di Ivanti rileva un aumento pari al 7,6% delle vulnerabilità associate agli attacchi ransomware e una preoccupante escalation nelle attività del gruppo Conti

Il report evidenzia anche l’incremento del 7,5% dei gruppi APT collegati al ransomware, l’aumento del 6,8% delle vulnerabilità più sfruttate e di tendenza e la crescita del 2,5% delle tipologie di ransomware Ivanti Inc., fornitore della

Ivanti-logo
Il report evidenzia anche l’incremento del 7,5% dei gruppi APT collegati al ransomware, l’aumento del 6,8% delle vulnerabilità più sfruttate e di tendenza e la crescita del 2,5% delle tipologie di ransomware

Ivanti Inc., fornitore della piattaforma di automazione Neurons che rileva, gestisce, protegge e supporta gli asset IT dal cloud all’edge, presenta i risultati del Ransomware Index report del primo trimestre 2022 realizzato con Cyber Security Works, Certifying Numbering Authority (CNA) e Cyware, fornitore leader della piattaforma tecnologica per la progettazione dei Cyber Fusion Center.

Il report ha registrato un aumento del 7,6% del numero di vulnerabilità associate al ransomware nel primo trimestre del 2022, la maggior parte delle quali viene sfruttata dal gruppo ransomware Conti. L’indagine ha individuato 22 nuove vulnerabilità legate al ransomware (portando il totale a 310) e ne ha collegate ben 19 al gruppo Conti, che dichiara di sostenere il governo Russo dopo l’invasione dell’Ucraina.

Il report ha individuato un aumento del 7,5%, dei gruppi APT coinvolti nel ransomware, un aumento del 6,8% delle vulnerabilità più sfruttate e una crescita del 2,5% delle tipologie di ransomware. Analizzando nel dettaglio i dati, emergono tre nuovi gruppi APT (Exotic Lily, APT 35, DEV-0401) che hanno utilizzato il ransomware come vettore d’attacco per i loro obiettivi, 10 nuove vulnerabilità attive e di tendenza che sono state associate al ransomware (portando il totale a 157) e quattro nuove tipologie di ransomware (AvosLocker, Karma, BlackCat, Night Sky) che sono diventate pericolose nel primo trimestre del 2022.

Ivanti

Srinivas Mukkamala, Senior VP & General Manager of Security Products di Ivanti

In aggiunta, l’indagine mostra la velocità con cui i gruppi di ransomware hanno continuato a sfruttare le vulnerabilità, concentrandosi su quelle a massimo impatto e disturbo. Gli hacker hanno approfittato delle vulnerabilità agendo entro otto giorni dal rilascio delle singole patch, riaffermando che, un minimo ritardo nella predisposizione delle misure di sicurezza da parte di vendor e partner, permette ai gruppi di ransomware di infiltrarsi all’interno delle reti. Anche gli antivirus più diffusi non riescono a rilevare alcune vulnerabilità legate al ransomware, nello specifico oltre il 3,5%, esponendo le organizzazioni a gravi rischi.

Aaron Sandeen, CEO of Cyber Security Work ha affermato: “L’incapacità delle soluzioni antivirus di rilevare le vulnerabilità collegate al ransomware è un grave problema e i nostri esperti monitorano costantemente questa tipologia di attacchi in ogni ricerca. La buona notizia è che nel primo trimestre il numero è diminuito, dimostrando che i vendor di sicurezza stanno gestendo al meglio il problema. Rileviamo ancora 11 vulnerabilità ransomware che non sono state risolte, cinque delle quali sono classificate come critiche e associate a gruppi di ransomware come Ryuk, Petya e Locky”.

Un ulteriore ostacolo per i team IT è legato alle lacune presenti nel National Vulnerability Database (NVD), nella lista Common Attack Pattern Enumeration and Classification (CAPEC) di MITRE Corporation e nel registro Known Exploited Vulnerabilities (KEVs) della US Cybersecurity and Infrastructure Security Agency (CISA). Il report ha rilevato che l’NVD è privo di CWE (Common Weakness Enumerations) per 61 vulnerabilità, mentre l’elenco CAPEC è carente di CWE per 87 vulnerabilità. In media, una vulnerabilità viene aggiunta alla NVD una settimana dopo essere stata scoperta dal vendor. Inoltre, 169 vulnerabilità  ransomware non sono ancora presenti nell’elenco KEV della CISA, mentre gli hacker stanno individuando 100 di queste vulnerabilità, cercando nelle organizzazioni un’applicazione non protetta da sfruttare.

Srinivas Mukkamala, Senior VP & General Manager of Security Products di Ivanti dichiara “Gli aggressori  sfruttano sempre più le debolezze della cyber hygiene, compresa la gestione dei processi legacy. Oggi, i team di sicurezza e IT faticano a identificare i rischi connessi alle vulnerabilità, assegnando erroneamente la priorità a quelle da correggere. Per esempio, molti applicano le patch solamente alle nuove vulnerabilità o a quelle rese note nella NVD, altri invece utilizzano esclusivamente il Common Vulnerability Scoring System (CVSS) per assegnare un punteggio e una priorità alle vulnerabilità. Per proteggere al meglio le imprese, i team interni devono adottare un approccio alla gestione delle vulnerabilità basato sul rischio, per implementare una tecnologia dotata di AI capace di identificare vulnerabilità e minacce, fornire avvisi preventivi, prevedere eventuali attacchi e assegnare la giusta priorità alle attività di remediation”.

Il report ha anche analizzato 56 vendor di applicazioni sanitarie, dispositivi medici e hardware utilizzati negli ospedali e nei centri di assistenza, rilevando 624 nuove vulnerabilità nei loro programmi. Quaranta di queste hanno exploit pubblici e due (CVE-2020-0601 e CVE-2021-34527) sono state associate a quattro gruppi di ransomware (BigBossHorse, Cerber, Conti e Vice Society). Questi dati potrebbero indicare un incremento di attacchi ransomware nei prossimi mesi.

Anuj Goel, co-founder e CEO di Cyware, sottolinea: “Oggi il ransomware è uno dei vettori di attacco più diffusi, che incide direttamente sui profitti delle imprese a livello globale, come indicato dal report che sottolinea anche l’aumento delle ATP che sfruttano il ransomware. Tuttavia, i  team di sicurezza, che ricevono molteplici informazioni da fonti diverse, dovrebbero avere la completa visibilità delle minacce, integrando patch e risposta alle vulnerabilità con una gestione centralizzata di tutti i dati, garantendo raccolta, correlazione e azioni di sicurezza da intraprendere”.

Il report Ransomware Index Spotlight è basato sui dati raccolti da più fonti, inclusi quelli di proprietà di Ivanti e CSW, sui database pubblici sulle minacce, nonché provenienti dai ricercatori di attacchi informatici e team specializzati nei test di attacco. Per dettagli sul report completo consultare link.

Tutti i marchi citati sono registrati e di proprietà delle rispettive aziende

Ivanti rende possibile l’Everywhere Workplace dove i dipendenti utilizzano una miriade di dispositivi per accedere ad applicazioni IT e dati su molteplici network, restando altamente produttivi ovunque e in qualsiasi modalità lavorino. La piattaforma di automazione Ivanti Neurons collega la gestione unificata degli endpoint, la sicurezza Zero Trust e le soluzioni di gestione dei servizi aziendali leader del settore dell’azienda, fornendo una piattaforma IT unificata che consente ai dispositivi di auto-ripararsi e auto-proteggersi. Oltre 40.000 clienti, tra cui 96 della classifica Fortune 100, hanno scelto Ivanti per proteggere e gestire le proprie risorse IT dal cloud all’edge, assicurando user experience di qualità agli utenti, ovunque e comunque lavorino.

Cyware supporta i team di sicurezza informatica aziendali nel progettare centri di cyber fusion virtuali indipendenti dalla piattaforma. Cyware sta trasformando le operazioni di sicurezza, offrendo l’unica piattaforma di Cyber Fusion Center virtuale per il settore della cybersecurity con la tecnologia SOAR (security orchestration, automation, and response) di nuova generazione. Le organizzazioni possono così aumentare la propria velocità e precisione, riducendo i costi e il lavoro degli analisti. Le soluzioni di Cyware Virtual Cyber Fusion permettono alle imprese, alle comunità di condivisione (ISAC/ISAO), agli MSSP e alle agenzie governative di qualsiasi dimensione una migliore condivisione delle informazioni e una migliore visibilità delle minacce. LinkedIn  Twitter

CSW è una società di servizi di cybersecurity focalizzata sulla gestione delle superfici d’attacco e sui penetration test come servizio. L’innovazione nella ricerca delle vulnerabilità ed exploit di CSW li ha portati a individuare più di 45 zero day in prodotti quali Oracle, D-Link, WSO2, Thembay, Zoho ecc. Siamo diventati una CVE Number Authority per abilitare migliaia di ricercatori di bug bounty e ricoprire un ruolo importante nella gestione delle vulnerabilità a livello internazionale. Come leader riconosciuto nella ricerca e nell’analisi delle vulnerabilità, CSW è un passo avanti nell’aiutare organizzazioni di tutto il mondo a proteggere la loro attività da minacce sempre più evolute. LinkedIn  Twitter

Milano, 18 maggio 2022

Vuoi pubblicare la tua notizia su Udite Udite?

Visita la nostra pagina dedicata e inizia a pubblicare!

Inserisci Comunicato