opening-skew

Torna indietro

masking

Il nuovo “Threat Report 2024: Cybercrime on Main Street” di Sophos analizza le cyberminacce che colpiscono le PMI

Il malware responsabile del furto di dati e credenziali è la prima tipologia di minaccia diretta contro le PMI nel 2023, responsabile di quasi il 50% di tutto il malware rilevato da Sophos in questo segmento di mercato

Il ransomware continua a essere la minaccia più grande; crescono le truffe BEC (Business Email Compromise) e le tattiche di social engineering si fanno sempre più sofisticate

Sophos, leader globale nell’innovazione e nell’erogazione della cybersicurezza as-a-service, presenta l’edizione 2024 dello studio Sophos Threat Report, intitolato “Cybercrime on Main Street”, che approfondisce le minacce affrontate dalle piccole e medie imprese (PMI*).

Secondo il report, quasi il 50% del malware rilevato nel 2023 nel perimetro delle PMI ha riguardato keylogger, spyware e stealer, ovvero varietà di malware che vengono utilizzate per sottrarre dati e credenziali che gli attaccanti sfruttano successivamente per effettuare accessi non autorizzati, praticare estorsioni, installare ransomware e altro ancora.

Il report Sophos analizza anche i cosiddetti Initial Access Broker (IAB), ovvero criminali specializzati nell’accesso alle reti informatiche. Questi IAB pubblicizzano nel dark web le loro capacità e i loro servizi proponendosi di entrare in modo particolare in reti appartenenti a PMI o rivendendo un accesso chiavi in mano a PMI già violate.

Sopra: Un esempio di post scoperto da Sophos X-Ops all’interno di un forum del dark web che pubblicizza l’accesso a una piccola azienda statunitense di amministrazioni contabili. Altri esempi di inserzioni relative alle PMI pubblicate nei forum cybercriminali sono presenti, suddivisi per settore e per nazione, all’interno dello studio 2024 Sophos Threat Report.

“Il valore dei dati intesi come moneta di scambio è cresciuto esponenzialmente tra i cybercriminali e ciò è particolarmente vero per le PMI che per una certa funzione tendono a usare uno specifico servizio o una specifica applicazione software in tutte le loro operazioni. Facciamo l’esempio di un cybercriminale che introduca un infostealer nella rete di una vittima per sottrarne le credenziali e ottenere la password di accesso al software di contabilità dell’azienda. L’autore dell’attacco potrebbe quindi accedere alle funzioni finanziarie dell’azienda stessa e dirottare fondi in un conto da lui controllato”, ha dichiarato Christopher Budd, director of Sophos X-Ops research di Sophos. “Esiste un motivo per cui oltre il 90% di tutti i cyberattacchi segnalati a Sophos nel 2023 ha riguardato la sottrazione di dati o di credenziali, sia attraverso attacchi ransomware piuttosto che estorsioni, accessi remoti non autorizzati o furti puri e semplici”.

Il ransomware continua a essere la minaccia più grave per le PMI

Per quanto il numero degli attacchi ransomware scatenati contro le PMI si sia stabilizzato, questo particolare problema continua a rappresentare la principale minaccia per le piccole e medie aziende. Tra tutti casi di ransomware riguardanti PMI gestiti da Sophos Incident Response (IR), struttura che aiuta le aziende che si trovano sotto attacco attivo, LockBit è stata la gang che ha colpito più di; Akira e BlackCat sono seguite rispettivamente in seconda e terza posizione. Le PMI analizzate nel report hanno dovuto affrontare anche attacchi da parte di vecchi ransomware meno conosciuti ma ancora persistenti come BitLocker e Crytox.

Il report sottolinea anche come le gang dedite al ransomware continuino a modificare le loro tattiche, ad esempio utilizzando la cifratura remota e colpendo i Managed Service Provider (MSP). Tra il 2022 e il 2023 il numero di attacchi ransomware che hanno sfruttato la cifratura remota – quando l’attaccante si avvale di un dispositivo non gestito presente sulla rete della vittima per cifrare i file residenti su altri sistemi della stessa rete – è aumentato del 62%.

Lo scorso anno, inoltre, il team Sophos Managed Detection and Response (MDR) è intervenuto in cinque casi relativi a piccole aziende attaccate mediante una vulnerabilità del software RMM (Remote Monitoring and Management) adottato dai rispettivi MSP.[1]

I cybercriminali perfezionano il social engineering e le truffe BEC

Come si legge nel report, sono stati gli attacchi BEC (Business Email Compromise) i più numerosi subito dopo il ransomware tra quelli gestiti da Sophos IR nel 2023.

Gli attacchi BEC e altre campagne di social engineering contengono un crescente livello di sofisticazione. Anziché spedire semplicemente un messaggio email con un allegato pericoloso, chi lancia l’attacco sempre più instaura spesso un dialogo con le vittime inviando una serie di email per allacciare una conversazione o persino chiamarle al telefono.

Nel tentativo di aggirare i tradizionali tool antispam, i cybercriminali stanno sperimentando nuovi formati per i loro contenuti usando immagini che integrano al proprio interno il codice pericoloso o allegandolo nei formati OneNote o di archivio. In un caso gestito da Sophos, gli autori dell’attacco  avevano spedito un documento PDF con l’anteprima sfocata e illeggibile di una presunta “fattura”; il pulsante che avrebbe dovuto permetterne lo scaricamento conteneva invece un link a un sito web pericoloso.

 

Per ulteriori informazioni su queste attività cybercriminali che riguardano le PMI è possibile consultare 2024 Sophos Threat Report: Cybercrime on Main Street su Sophos.com.

Condividilo su:

closing-skew
Skewed-grey-square

SEI UN'AZIENDA?

SEI UN CANDIDATO?

SEI UN GIORNALISTA O UN BLOGGER?

Vuoi migliorare gli effetti della tua comunicazione e gli impatti sul tuo business?

Non aspettare. Contattaci ora.

Ho preso visione dell'Informativa privacy (riportata nel link in calce) fornita ai sensi dell'art. 13 del Regolamento (UE) n. 2016/679 relativa al trattamento dei miei dati personali da parte di Sound Public Relations Srl e, consapevolmente:


al trattamento dei miei dati personali per le finalità indicate.

Informativa Privacy

Sei intraprendente, proattivo, orientato ai risultati e cerchi un contesto in cui crescere e sviluppare i tuoi talenti?

Unisciti al nostro team. Consulta le posizioni aperte e inviaci il tuo CV.

Carica il tuo Curriculum Vitae (Max 1MB)


Ho preso visione dell'Informativa privacy (riportata nel link in calce) fornita ai sensi dell'art. 13 del Regolamento (UE) n. 2016/679 relativa al trattamento dei miei dati personali da parte di Sound Public Relations Srl e, consapevolmente:


al trattamento dei miei dati personali per le finalità indicate.

Informativa Privacy

Vuoi saperne di più su Sound PR e/o sui nostri clienti?

Non aspettare. Contattaci ora.

Ho preso visione dell'Informativa privacy (riportata nel link in calce) fornita ai sensi dell'art. 13 del Regolamento (UE) n. 2016/679 relativa al trattamento dei miei dati personali da parte di Sound Public Relations Srl e, consapevolmente:


al trattamento dei miei dati personali per le finalità indicate.

Informativa Privacy