Su scala mondiale, i tentativi di cyberattacco sono cresciuti del 104%, mentre non migliora lo scenario delle vulnerabilità.
I cyberattacchi sono più che raddoppiati nel 2023. Ma un incremento del 104% (raccolto dalla rete di monitoraggio Asset Intelligence Engine di Armis, su cui si basa la piattaforma Centrix) è un dato notevole. I settori più a rischio sono stati, lo scorso anno, quello delle utilities e il manifatturiero: i tentativi d’attacco sono cresciuti, rispettivamente, di oltre il 200% e del 165%, con picchi di intensità concentrati nel mese di luglio.
Si è trattato in buona parte di cybercrimine a fine di monetizzazione, ma anche le motivazioni ideologiche e di guerriglia informatica (hacktivismo, cyberspionaggio, boicottaggio di infrastrutture critiche) hanno contribuito, legandosi ai tragici sviluppi delle guerre e della geopolitica. Nell’industria manifatturiera, i domini .cn e .ru hanno contribuito in media al 30% degli attacchi (su base mensile).
La crescente presenza di vulnerabilità non corrette da patch nei software di utilizzo comune ha aggravato il livello di rischio. I monitoraggi di Armis hanno scoperto oltre 65mila Common Vulnerabilities and Exposures (Cve) e fa riflettere il fatto che per quelle classificate come “di rischio elevato” il tasso di patch sia solo del 64%. Ancor peggio, e paradossalmente, per le Cve “di rischio critico” il tasso di patch è pari al 55%.
Non solo i tentativi di attacco sono in aumento, ma anche i punti ciechi della cybersecurity e le vulnerabilità critiche stanno peggiorando, creando obiettivi primari per i malintenzionati. È fondamentale che i team di sicurezza sfruttino simili informazioni a scopo difensivo, in modo da assegnare le giuste priorità agli sforzi e colmare queste lacune per mitigare il rischio.
Circa un server su dieci utilizza un sistema operativo o altro software contenente Cve non risolte. Per la vulnerabilità di Log4Shell, a distanza di anni, un dispositivo su tre non ha ancora installato il correttivo ed è dunque esposto a potenziali attacchi.
Dalle statistiche di Armis risulta, poi, che le vecchie versioni del sistema operativo Windows Server (2012 e precedenti) hanno il 77% di probabilità in più di subire tentativi di attacco rispetto a quelle più recenti. La percentuale di dispositivi con sistemi operativi a fine vita o anche non più supportati è particolarmente elevata in settori come l’istruzione (18%), il commercio (14%), la sanità (12%), il manifatturiero (11%) e la Pubblica Amministrazione (10%).
L'utilizzo del SENNO DI POI e dei dati analizzati potrebbe consentire ai Responsabili Aziendali della Sicurezza (CISO) di concentrare gli sforzi per il 2024 sulla segmentazione della tecnologia utilizzata, sulla prioritizzazione delle esposizioni più significative e sull'utilizzo di tecnologie guidate dall'intelligenza artificiale in grado di assistere i team di sicurezza nella difesa e nella gestione della superficie di attacco in tempo reale.