I più grandi attacchi informatici del 2022

In un anno di inflazione globale e di massicci aumenti dei costi energetici, non dovrebbe sorprendere che anche il costo di una violazione dei dati abbia raggiunto il massimo storico. di IBM Rapporto sul costo delle violazioni dei dati 2022 cita un costo totale medio di $ 4,5 milioni (questa cifra era sostanzialmente la stessa indipendentemente dal fatto che fosse coinvolto o meno il ransomware).

Tra le 550 aziende contattate da IBM che hanno subito una violazione dei dati, un deludente 83% ne ha subite più di una nello stesso periodo. Il rapporto ha anche rilevato che le violazioni in cui il lavoro a distanza era un fattore determinante, hanno fatto aumentare il costo medio di circa $ 1 milione. Ancora una volta, il settore sanitario ha registrato i costi medi più elevati da recuperare. Questo era a più di $ 10 milioni.

Sarebbe allettante concludere, guardando più a fondo nel 2022, che si stanno imparando poche lezioni. Il vettore di attacco più comune rimane il furto di credenziali (19%) quindi il phishing (16%), il cloud mal configurato (15%) e le vulnerabilità nel software di terze parti (13%).

Per capire quanto sia fondamentale prevenire questi attacchi comuni, considera il tempo medio necessario per identificare e contenere ogni tipo di compromissione. Occorrono ben 327 giorni per identificare e contenere una compromissione tramite credenziali rubate. Il numero scende a 295 giorni per il phishing e 244 giorni per un cloud configurato in modo errato. Ricorda che queste sono durate “medie”.

Altrove, vediamo gli attacchi al database come un vettore di attacco praticabile.

Guerra in Ucraina

La Russia, da molti anni, attacca le infrastrutture ucraine come le reti elettriche, le infrastrutture Internet e le banche. Dallo scoppio delle ostilità fisiche, ciò si è esteso ai sistemi relativi all’amministrazione governativa e all’esercito.

Prima del conflitto, molti consideravano gli attacchi russi come test sul campo delle loro armi informatiche. Come con la guerra convenzionale, i conflitti informatici offrono agli estranei l’opportunità di osservare e misurare l’efficacia di varie strategie, tecniche e armi tecniche stesse.

Dall’inizio del conflitto, l’Ucraina ha scatenato propri attacchi informatici. Hanno formato un “esercito IT” volontario, che ha utilizzato un sito Web che elencava obiettivi russi, con nomi host e/o indirizzi IP e ha causato molte violazioni dei dati in Russia insieme a interruzioni del servizio (di solito tramite attacchi DDoS (Distributed Denial of Service)).

Costa Rica – Attacco ransomware Conti

La banda informatica legata alla Russia nota come Conti è riuscita a causare gravi interruzioni alle operazioni finanziarie in tutto il Costa Rica ad aprile. Hanno attaccato il ministero delle Finanze e sono riusciti a paralizzare l’attività di import/export del Costa Rica. È stata dichiarata un’emergenza nazionale, la prima per un attacco ransomware.

C’è stato un secondo attacco a fine maggio che ha preso di mira il Fondo di previdenza sociale. Ciò è stato attribuito anche a Conti poiché è stato utilizzato il ransomware Hive e Conti è collegato al suo sviluppo. È possibile che questa insolita attività di Conti sia intesa come una sorta di cortina fumogena mentre la banda stessa cerca di rinominare. Temono l’impatto delle sanzioni contro la Russia per il conflitto in Ucraina.

La baldoria caotica del gruppo Lapsus$

Un gruppo noto come Lapsus$ ha iniziato il 2022 con una serie di obiettivi di alto profilo tra cui Nvidia, Ubisoft, Samsung e Microsoft. In ogni caso, i dati sono stati rubati e in molti casi sono trapelati online. Il loro modello operativo è l’estorsione in cui l’accesso è più spesso ottenuto tramite phishing e quindi cercano i dati più sensibili che riescono a trovare e li rubano. Spesso non implementano affatto il software di crittografia.

A differenza di molte sofisticate operazioni di criminalità informatica, il Lapsus$ Group sembra essere un’ampia raccolta di membri. Si dice che Nvidia possa aver ‘hackerato’ il gruppo. L’hacking back è il punto in cui gli esperti di sicurezza offensivi tenteranno di compromettere le macchine degli aggressori. Questo può essere legalmente oscuro poiché spesso le macchine attaccanti sono compromesse da terze parti. Ben presto è diventato chiaro agli investigatori che Lapsus$ potrebbe non essere nemmeno coinvolto per i soldi.

Il loro uso dei social media per pubblicizzare i loro attacchi ha suggerito che stavano cercando complimenti. Hanno usato Telegram per pubblicizzare i loro risultati e hanno condotto sondaggi chiedendo ai lettori di votare i dati da pubblicare successivamente. Tutto questo caos e pubblicità si è fermato a marzo quando la polizia britannica ha arrestato sette persone, tra cui un 16enne e un 17enne, ritenuti parte del gruppo. Lapsus$ sembrava continuare per un breve periodo dopo gli arresti, ma da allora è rimasto tranquillo.

Più furto di dati da parte degli operatori sanitari

Shields Health Care Group (Shields), un fornitore di servizi medici con sede nel Massachusetts, ha subito una violazione esponendo circa due milioni di dettagli sui pazienti a marzo. Gli effetti di ciò sono di vasta portata poiché Shields fa affidamento su partnership con ospedali e centri medici. Si ritiene che siano interessate fino a 53 strutture separate e i loro pazienti.

Nel Regno Unito, Advanced, un provider di servizi gestiti (MSP) del National Health Service (NHS) del Regno Unito ha subito un attacco ransomware ad agosto. Ha causato una grave interruzione ai servizi di emergenza del SSN in tutto il Regno Unito. Advanced ha chiamato sia Microsoft che Mandiant per aiutare con il triage e le indagini. Mentre negli Stati Uniti un altro MSP, NetStandard, è stato attaccato causando la chiusura dei suoi servizi cloud “MyAppsAnywhere”.

Gli MSP sono bersagli allettanti per le bande di ransomware perché hanno accesso ai dati di più aziende e quindi forniscono molteplici potenziali fonti di riscatto. In passato, il famigerato gruppo REvil ha preso di mira gli MSP.

Le criptovalute sono comunque sicure, giusto?

Il mercato delle aziende o degli strumenti per archiviare, convertire e gestire in altro modo le risorse crittografiche è in piena espansione. Con questa rapida espansione sono arrivate delle falle che gli hacker si sono affrettati a sfruttare. Alla fine di marzo, il Lazarus Group della Corea del Nord ha rubato $ 540 milioni di Ethereum e stablecoin USDC dal popolare “ponte” blockchain Ronin.

Un ponte blockchain è un’applicazione che consente agli utenti di spostare le criptovalute da una blockchain all’altra. Non è possibile effettuare una transazione sulla blockchain di Bitcoin utilizzando ad esempio Dogecoin. Ciò rende le applicazioni bridge vitali e alcuni direbbero un “anello mancante” per rendere le criptovalute mainstream.

A febbraio sono stati rubati 321 milioni di dollari della variante Wormhole Ethereum e, ad aprile, gli aggressori sono stati in grado di sfruttare il protocollo stablecoin ‘Beanstalk’ per rubare criptovalute per un valore di 182 milioni di dollari all’epoca.

Violazione dei dati Marriott (di nuovo)

Nel 2014, Marriott è stata violata e sono stati scoperti quasi 340 milioni di record di ospiti. Questo incidente non è stato rilevato fino a settembre 2018 e ha portato a una multa di 14,4 milioni di sterline dall’Ufficio del Commissario per le informazioni del Regno Unito. Nel gennaio 2020, Marriott è stato nuovamente violato, colpendo il record di 5,2 milioni di ospiti.

.

Leave a Comment

Your email address will not be published. Required fields are marked *