Il cybercrimine cambia volto: attacchi sempre più mirati

Impossessarsi virtualmente dei computer degli utenti attraverso attacchi mirati per svolgere attività di cryptojacking sembra essere diventata la nuova frontiera degli hacker. Questa nuova tendenza è uno dei temi emersi dall’IBM X-Force Threat Intelligence Index, il report annuale, redatto da IBM Security, che analizza lo scenario mondiale della cyber security e che ha focalizzato l’attenzione sui profitti che i cyber criminali ottengono dal capitale investito nelle loro attività.

Per arrivare a questi risultato IBM X-Force Threat Intelligence Index ha raccolto, attraverso migliaia di trappole per lo spam in tutto il mondo, analisi e osservazioni di dati che derivano dal monitoraggio giornaliero in 130 paesi. Dati che sono stati analizzati attraverso diverse fonti, quali X-Force IRIS, X-Force Red, IBM Managed Security Services, oltre a quelli provenienti dalle informazioni sulle violazioni divulgate pubblicamente. 

Crescono gli attacchi e cambiano gli obiettivi 

Dall’analisi tracciata nell’IBM X-Force Threat Intelligence Index emergono alcuni dati molto interessanti


  • Segnalazioni di vulnerabilità in aumento: quasi un terzo (42.000) di tutte le 140.000 vulnerabilità rilevate da IBM X-Force negli ultimi trent’anni sono state segnalate solo negli ultimi tre anni. Infatti, IBM X-Force Red rileva in media 1.440 vulnerabilità esclusive per ciascuna organizzazione monitorata.
  • Gli errori di configurazione continuano ad affliggere le organizzazioni: gli incidenti di errata configurazione divulgati pubblicamente aumentano del 20% all’anno. È interessante notare che c’è stata una diminuzione del 52% nel numero di record di dati compromessi a causa di questo vettore di minacce.
  • Gli attacchi BEC sono quelli che rendono maggiormente: le campagne di phishing hanno sfruttato massicciamente le truffe di tipo  Business Email Compromise (BEC), che hanno rappresentato il 45% degli attacchi di phishing tracciati da X-Force.
  • Il settore dei trasporti emerge come quello da tenere d’occhio (per gli attacchi informatici): il settore dei trasporti è diventato il secondo settore più soggetto ad attacchi nel 2018, salendo dal 10o  posto del 2017.

Dal ransomware al cryptojacking, gli hacker a caccia di moneta virtuale 

Secondo il rapporto, quindi, i  cybercriminali sembrano aver cambiato il loro modus operandi, abbandonando quasi del tutto la tecnica del ransomware. Questo tipo di attacchi, che dal 2016 aveva dominato tutto l’ambiente della cybersecuirity sono calati anche grazie a una maggiore consapevolezza degli utenti che, unita a migliori sistemi di sicurezza, ha portato a una diminuzione delle vittime paganti. 

Da qui la scelta di utilizzare strumenti che violano il sistema operativo, rispetto all’uso di malware. Secondo i dati raccolti il 57% degli attacchi ha rivelato che non era utilizzato malware residente nei file system. Sono stati, invece, violati gli strumenti dei sistemi operativi esistenti, attraverso l’uso avanzato di PowerShell, uno strumento integrato nel sistema operativo.

Il cybercrimine ha, quindi, cambiato obiettivo individuando una nuova ricchezza, quella della potenza computazionale, e il conseguente cryptojacking che, nel 2018 è stato quasi il doppio rispetto agli equivalenti ransomware. “I criminali informatici non sono disposti a spendere soldi per hardware costoso o per cercare criptovaluta in modo legale – spiega il rapporto – ma hanno sviluppato strumenti per infettare server aziendali e singoli utenti con malware che cercano soldi compromettendo la potenza di elaborazione, aumentando l’utilizzo della CPU e rallentando i dispositivi”.

L’analisi di IBM: i cybercriminali cercano ritorno economico

“Se guardiamo al calo nell’uso del malware, al progressivo abbandono del ransomware e all’aumento delle campagne mirate – spiega Wendi Whitmore, Global Lead, IBM X-Force Incident Response and Intelligence Services – vediamo che il ritorno sull’investimento è il vero fattore motivante per i criminali informatici. Tuttavia, le iniziative per distruggere gli avversari e rendere i sistemi più impenetrabili stanno funzionando”. 

“Con 11,7 miliardi di dati violati o rubati negli ultimi tre anni – prosegue Whitmore – lo sfruttamento delle Informazioni Personali Identificabili per realizzare profitti illeciti richiede maggiori conoscenze e risorse, spingendo i criminali a esplorrare nuovi modelli illeciti per fare profitto e aumentare il ritorno dell’investimento. Uno dei prodotti più allettanti è il potere di elaborazione legato all’emergere delle criptovalute. Ciò ha portato ad azioni segrete di highjacking delle reti aziendali e dei dispositivi dei consumatori alla ricerca di queste valute digitali.”

Tra le vittime cresce il settore dei trasporti

I criminali informatici non stanno solo cambiando la modalità degli attacchi, ma anche i bersagli. E se il settore finanziario, con il 19%, è rimasto quello più attaccato del 2018 cresce esponenzialmente il settore dei trasporti, passati al secondo posto, che ha visto triplicarsi gli attacchi e aumentare il calibro delle vittime. 

X-Force ha osservato più dichiarazioni pubbliche nel 2018 rispetto agli anni precedenti nel settore dei trasporti. Tali dichiarazioni probabilmente hanno incoraggiato gli hacker, poiché potrebbero denotare che queste società sono vulnerabili agli attacchi informatici e che possiedono dati preziosi come dati dei clienti, informazioni sulle carte di pagamento, informazioni personali identificabili e account di fidelizzazione.

Fabrizio Cerignale

Giornalista professionista, con in tasca un vecchio diploma da perito elettronico. Free lance e mobile journalist per vocazione, collabora da oltre trent’anni con agenzie di stampa e quotidiani, televisioni e siti web, realizzando, articoli, video, reportage fotografici. Giornalista generalista ma con una grande passione per la tecnologia a 360 gradi, da quella quotidiana, che aiuta a vivere meglio, alla robotica all’automazione.

Fabrizio Cerignale ha 240 articoli e più. Guarda tutti gli articoli di Fabrizio Cerignale

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

*

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Pin It on Pinterest