La cybersecurity nel 2020 è diventata una voce primaria per le aziende e non solo: i mutamenti imposti dalla pandemia in tutto il mondo hanno fatto sì che molte più operazioni, lavorative ed economiche, si traslassero in via informatica.

La criminalità informatica sa bene che tante realtà non sono pronte a gestire in piena sicurezza tutti i traffici abituali, anche perché lo Smart Working ha, per forza di cose, costretto molti dati sensibili a passare attraverso reti domestiche e device personali degli addetti.

Il documento di ESET, “Report sulle minacce del quarto trimestre 2020”, rende un’accurata fotografia della situazione.

Leggi anche:
Cyberattacco hacker: per le aziende di logistica il più concreto dei rischi virtuali
Phishing, il lato oscuro del web che affligge l’eCommerce

 

Il lavoro da remoto: una nuova superficie d’attacco

La pandemia ha inciso per l’intero anno sul panorama della criminalità informatica. In particolare, la nuova superficie di attacco che si è creata con il passaggio al lavoro da remoto ha provocato un’ulteriore crescita degli attacchi Remote Desktop Protocol (RDP), anche se nell’ultimo periodo, a ritmo più lento, rispetto ai trimestri precedenti. Tra il primo e il quarto trimestre 2020, i sistemi telemetrici di ESET hanno registrato un aumento del 768% di tentativi di attacco RDP. 

«La difesa dagli attacchi RDP non deve essere sottovalutata, soprattutto a causa del ransomware che viene comunemente diffuso attraverso exploit RDP che, con tattiche sempre più aggressive, rappresenta un grande rischio sia per il settore privato che per quello pubblico. Man mano che la sicurezza del lavoro a distanza migliora, il boom degli exploit RDP dovrebbe rallentare: abbiamo già rilevato alcuni segnali nel quarto trimestre», ha sottolineato Roman Kováč, Chief Research Officer di ESET.

Leggi anche:
Mitigare i rischi da Smart Working in 6 step
Smart Working: saper gestire la nuova normalità in azienda

Se il Covid diventa un Cavallo di Troia

Un altro trend riscontrato nel periodo è l’aumento delle minacce che colpiscono il traffico email a tema Covid-19, collegate alle campagne vaccinali di fine anno che hanno offerto agli hacker l’opportunità di ampliare la gamma delle armi utilizzate, tendenza che proseguirà anche nel 2021.

In primo piano nel Report, gli eventi dello scorso Ottobre, quando ESET ha partecipato all’operazione globale per fermare TrickBot, una delle botnet più grandi e longeve. Questi sforzi congiunti hanno portato all’eliminazione del 94% dei server TrickBot in una sola settimana. 

«C’è stato un netto calo delle attività di TrickBot in seguito agli interventi di fine anno. Monitoriamo costantemente la botnet TrickBot e il livello di attività a oggi è decisamente basso», ha commentato Jean-Ian Boutin, Head of Threat Research di ESET.

Leggi anche:

Cyber-security, automazione e digitalizzazione: la sfida dei porti 4.0

 

I contenuti del Report di Eset

Il Report sulle minacce ha esaminato anche i principali risultati ottenuti dai ricercatori di ESET: è stato individuato un gruppo APT precedentemente sconosciuto che ha preso di mira Balcani ed Europa Orientale, chiamato XDSpy, e un notevole numero di attacchi alla supply chain, come quello di Lazarus in Corea del Sud o quello denominato Operazione StealthyTrident in Mongolia o, ancora, l’Operazione SignSight rivolta contro le autorità di certificazione in Vietnam.

Il Report fornisce aggiornamenti anche sull’operazione In(ter)ception di Lazarus, sulla backdoor PipeMon del gruppo Winnti e sulle modifiche ai tool utilizzati da InvisiMole.

Il Report contiene anche una descrizione degli interventi degli specialisti di ESET, anticipa la loro partecipazione alla Conferenza RSA di Maggio 2021 e fornisce una sintesi dei contributi dell’azienda alla knowledge base su MITRE ATT&CK.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.