Sicurezza Informatica
Sophos: commercio al dettaglio è il secondo più bersagliato dai ransomware
Tempo di lettura: 3 minuti. Il 77% delle organizzazioni del settore retail è stato colpito da ransomware, contro il 44% del 2020, con un aumento del 75%.
Sophos, leader globale nella cybersecurity di nuova generazione, ha pubblicato oggi un nuovo rapporto di indagine settoriale, The State of Ransomware in Retail 2022, secondo il quale il retail ha registrato lo scorso anno il secondo tasso più alto di attacchi ransomware tra tutti i settori presi in esame, dopo l’industria dei media, del tempo libero e dell’intrattenimento. A livello globale, il 77% delle organizzazioni retail intervistate è stato colpito, con un aumento del 75% rispetto al 2020. Si tratta inoltre di un aumento dell’11% rispetto al tasso medio di attacchi intersettoriali del 66%.
“I retailer continuano a subire uno dei tassi più alti di attacchi ransomware rispetto a qualsiasi altro settore. Con più di tre su quattro che subiranno un attacco nel 2021, un incidente ransomware rientra certamente nella categoria del quando, non del se. Secondo l’esperienza di Sophos, le organizzazioni che riescono a difendersi con successo da questi attacchi non si limitano a utilizzare difese stratificate, ma aumentano la sicurezza con persone addestrate a monitorare le violazioni e a dare attivamente la caccia alle minacce che aggirano il perimetro prima che possano esplodere in problemi ancora più gravi. L’indagine di quest’anno mostra che solo il 28% delle organizzazioni retail prese di mira è stato in grado di impedire la crittografia dei propri dati, il che suggerisce che gran parte del settore ha bisogno di migliorare la propria posizione di sicurezza con gli strumenti giusti e con esperti di sicurezza adeguatamente formati per aiutare a gestire i propri sforzi”, ha dichiarato Chester Wisniewski, principal research scientist di Sophos.
Con l’aumento della percentuale di organizzazioni retail attaccate da ransomware, è aumentato anche il pagamento medio del riscatto. Nel 2021, il pagamento medio del riscatto è stato di 226.044 dollari, con un aumento del 53% rispetto al 2020 (147.811 dollari). Tuttavia, si tratta di meno di un terzo della media intersettoriale (812.000 dollari).
“È probabile che gruppi di minacce diversi stiano colpendo settori diversi. Alcuni gruppi di ransomware poco qualificati chiedono il pagamento di riscatti da 50.000 a 200.000 dollari, mentre gli aggressori più grandi e sofisticati, con una maggiore visibilità, chiedono 1 milione di dollari o più”, ha dichiarato Wisniewski. “Con gli Initial Access Brokers (IAB) e i Ransomware-as-a-Service (RaaS), è purtroppo facile per i criminali informatici di basso livello acquistare l’accesso alla rete e un kit ransomware per lanciare un attacco senza troppi sforzi. I singoli negozi al dettaglio e le piccole catene hanno maggiori probabilità di essere presi di mira da questi piccoli aggressori opportunisti”, ha dichiarato Wisniewski.
Altri risultati includono:
Sebbene il settore retail sia stato il secondo settore più bersagliato, l’aumento percepito del volume e della complessità degli attacchi informatici contro il settore è stato leggermente inferiore alla media intersettoriale (rispettivamente 55% e 55%).
Il 92% delle organizzazioni del settore retail colpite da ransomware ha dichiarato che l’attacco ha avuto un impatto sulla propria capacità operativa e l’89% ha dichiarato che l’attacco ha causato una perdita di attività/ricavi.
Nel 2021, il costo complessivo per le organizzazioni retail per rimediare a un attacco ransomware è stato di 1,27 milioni di dollari, in calo rispetto agli 1,97 milioni di dollari del 2020.
Rispetto al 2020, la quantità di dati recuperati dopo il pagamento del riscatto è diminuita (dal 67% al 62%), così come la percentuale di organizzazioni retail che hanno recuperato tutti i dati (dal 9% al 5%).
Alla luce dei risultati dell’indagine, gli esperti di Sophos raccomandano le seguenti best practice per tutte le organizzazioni di tutti i settori:
- Installare e mantenere difese di alta qualità in tutti i punti dell’ambiente. Rivedere regolarmente i controlli di sicurezza e assicurarsi che continuino a soddisfare le esigenze dell’organizzazione.
- Andare a caccia di minacce in modo proattivo per identificare e bloccare gli avversari prima che possano eseguire gli attacchi; se il team non ha il tempo o le competenze per farlo internamente, affidare l’incarico a un team di Managed Detection and Response (MDR).
- Rafforzare l’ambiente IT cercando e colmando le principali lacune di sicurezza: dispositivi non patchati, macchine non protette e porte RDP aperte, ad esempio. Le soluzioni di Extended Detection and Response (XDR) sono ideali per questo scopo.
- Prepararsi al peggio e disporre di un piano aggiornato per lo scenario peggiore.
- Eseguire backup e fare pratica con il loro ripristino per garantire interruzioni e tempi di ripristino minimi.
L’indagine State of Ransomware in Retail 2022 ha intervistato 5.600 professionisti IT di organizzazioni di medie dimensioni in 31 Paesi, tra cui 422 intervistati del settore retail.
Sicurezza Informatica
CISA nuova vulnerabilità e Avvisi ICS
Tempo di lettura: 2 minuti. CISA aggiorna il catalogo con una nuova vulnerabilità sfruttata e rilascia avvisi per migliorare la sicurezza degli ICS
La Cybersecurity and Infrastructure Security Agency (CISA) ha recentemente aggiunto una nuova vulnerabilità al suo catalogo di vulnerabilità sfruttate note e ha rilasciato quattro avvisi per i sistemi di controllo industriale. Queste azioni evidenziano la continua attenzione dell’agenzia alla mitigazione delle minacce cyber e al rafforzamento della sicurezza delle infrastrutture critiche.
Aggiornamento del Catalogo delle Vulnerabilità
CISA ha inserito la vulnerabilità CVE-2024-4671 nel suo catalogo. Questo problema riguarda un uso improprio della memoria (Use-After-Free) in Google Chromium e può essere sfruttato da attori malevoli per eseguire codice arbitrario. Tale vulnerabilità è particolarmente pericolosa poiché riguarda una piattaforma ampiamente utilizzata e rappresenta un rischio significativo per le reti federali.
Avvisi per Sistemi di Controllo Industriale
Parallelamente, CISA ha emesso quattro avvisi per i sistemi di controllo industriale che coinvolgono diversi produttori:
- ICSA-24-135-01 Rockwell Automation FactoryTalk Remote Access
- ICSA-24-135-02 SUBNET PowerSYSTEM Center and Substation Server
- ICSA-24-135-03 Johnson Controls Software House C-CURE 9000
- ICSA-24-135-04 Mitsubishi Electric Multiple FA Engineering Software Products
Questi avvisi si concentrano su vulnerabilità che potrebbero compromettere la sicurezza operativa di importanti infrastrutture industriali, indicando misure specifiche di mitigazione e aggiornamenti software raccomandati.
Importanza della compliance e delle azioni di mitigazione
Il Binding Operational Directive (BOD) 22-01, istituito da CISA, richiede che le agenzie del Federal Civilian Executive Branch (FCEB) rimedino alle vulnerabilità note entro le date stabilite per proteggere le reti FCEB da minacce attive. Anche se questa direttiva è specifica per le agenzie FCEB, CISA esorta tutte le organizzazioni a dare priorità alla risoluzione di queste vulnerabilità come parte della loro pratica di gestione delle vulnerabilità.
Gli aggiornamenti di CISA sulle vulnerabilità sfruttate conosciute e gli avvisi sui sistemi di controllo industriale sottolineano l’importanza di una vigilanza continua e di pratiche proattive di sicurezza cyber per proteggere le infrastrutture critiche e le reti governative. Le organizzazioni sono incoraggiate a implementare le raccomandazioni di CISA per mitigare il rischio di attacchi cyber. Questi sforzi da parte di CISA rafforzano le strategie di difesa contro le minacce cyber crescenti e dimostrano un impegno continuo nel proteggere sia il settore pubblico che quello privato da potenziali cyber attacchi.
Sicurezza Informatica
Talos e CISA collaborano contro minacce Cyber a ONG e attivisti
Tempo di lettura: 2 minuti. Talos e CISA collaborano per proteggere le organizzazioni della società civile da minacce cyber, promuovendo sicurezza e resilienza attraverso l’iniziativa HRCP.
Cisco Talos ha annunciato una collaborazione rafforzata con la U.S. Cybersecurity and Infrastructure Security Agency (CISA) per combattere le minacce cyber che colpiscono le organizzazioni della società civile, come attivisti, giornalisti e accademici. Questa partnership fa parte dell’iniziativa High-Risk Community Protection (HRCP) del Joint Cyber Defense Collaborative (JCDC).
Partnership Talos e CISA
Talos sta lavorando con CISA attraverso il JCDC, condividendo informazioni strategiche sui pericoli che minacciano le comunità a rischio. L’obiettivo è contrastare gli attacchi informatici che possono compromettere i valori democratici e mettere in pericolo la libertà di individui e organizzazioni che operano in ambiti cruciali per la democrazia.
HRCP e la protezione delle Comunità a rischio
L’iniziativa HRCP unisce governo, aziende tecnologiche e organizzazioni della società civile per rafforzare la sicurezza delle entità a rischio maggiore di attacchi cyber e repressione transnazionale. Gli output di HRCP includono una guida per la mitigazione delle minacce, prassi operative migliori e risorse online per le comunità a rischio, mirate a contrastare le minacce da parte di attori statali e, sempre più, da attori privati offensivi.
Spyware e minacce alla democrazia
Il software spyware commerciale, che può tracciare la posizione esatta degli individui, rubare messaggi e informazioni personali o intercettare chiamate telefoniche, rappresenta una minaccia significativa. Questi strumenti consentono ai governi di sorvegliare i cittadini in modo occculto, minando i diritti alla privacy e alla libertà di espressione.
Misure contro lo Spyware Commerciale
Gli Stati Uniti e i suoi partner hanno adottato misure per limitare la proliferazione di questi strumenti pericolosi, inclusi ordini esecutivi, restrizioni all’esportazione, sanzioni e sforzi diplomatici. Anche l’industria privata ha un ruolo importante, pubblicando ricerche, attribuendo pubblicamente la responsabilità a PSOA e paesi coinvolti nella repressione digitale e sviluppando tecnologie anti-sorveglianza.
La collaborazione tra Talos e CISA è un passo fondamentale per proteggere le comunità vulnerabili da cyber minacce avanzate. Questo sforzo congiunto dimostra l’importanza delle partnership tra il settore pubblico e quello privato nel contrastare le minacce cyber e rafforzare la resilienza delle comunità a rischio. Questa iniziativa di Talos e CISA rappresenta un impegno vitale per difendere i valori democratici e proteggere le comunità più vulnerabili dall’avanzare delle minacce cyber moderne.
Sicurezza Informatica
Apple estende riparazione Zero-Day di iOS ai vecchi iPhone
Tempo di lettura: 2 minuti. Apple ha esteso le patch di sicurezza per un zero-day di iOS ai vecchi modelli di iPhone e iPad, affrontando una vulnerabilità critica nel kernel.
Apple ha recentemente esteso le patch di sicurezza, originariamente rilasciate a marzo, ai modelli più vecchi di iPhone e iPad, affrontando una vulnerabilità zero-day nel kernel di iOS. Questo aggiornamento riguarda una falla critica nel sistema operativo in tempo reale RTKit di Apple, che era stata segnalata come attivamente sfruttata in attacchi.
Dettagli sulla Vulnerabilità
La vulnerabilità, identificata come CVE-2024-23296, è una questione di corruzione della memoria che permette agli aggressori di leggere e scrivere arbitrariamente nella memoria del kernel, eludendo le protezioni della memoria del kernel. Inizialmente, questa patch era stata applicata solo ai nuovi modelli di iPhone, iPad e Mac il 5 marzo. Ora, Apple ha esteso queste importanti aggiornate di sicurezza anche ai dispositivi più datati, come iPhone 8, iPhone 8 Plus, iPhone X, e alcuni modelli di iPad.
Aggiornamenti implementati
Le versioni aggiornate, iOS 16.7.8 e iPadOS 16.7.8, insieme a macOS Ventura 13.6.7, includono miglioramenti nella validazione degli input per mitigare questa vulnerabilità. Apple ha consigliato a tutti gli utenti dei dispositivi interessati di installare immediatamente gli aggiornamenti per proteggersi da potenziali tentativi di sfruttamento.
Implicazioni e consigli
Nonostante Apple non abbia rivelato chi ha scoperto la vulnerabilità né dettagli sugli attacchi che la sfruttavano, è noto che le vulnerabilità zero-day di iOS sono spesso utilizzate in attacchi di spyware sponsorizzati da stati contro individui ad alto rischio, come giornalisti o politici dell’opposizione. Data la natura mirata di questi attacchi, è cruciale che tutti gli utenti interessati aggiornino i loro dispositivi il prima possibile.
L’iniziativa di Apple di applicare queste patch di sicurezza ai dispositivi più vecchi dimostra un impegno continuo a mantenere la sicurezza across tutte le versioni del suo ecosistema. Gli utenti di vecchi dispositivi Apple possono ora beneficiare delle stesse protezioni dei modelli più recenti, assicurando che la loro sicurezza digitale rimanga robusta contro minacce emergenti. Questo aggiornamento sottolinea l’importanza della vigilanza e della prontezza nella gestione della sicurezza informatica, ribadendo il bisogno di risposte rapide e efficaci a minacce che evolvono costantemente.
- Editoriali2 settimane fa
Chip e smartphone cinesi ci avvisano del declino Occidentale
- Inchieste1 settimana fa
Ransomware in Italia: come cambia la percezione del fenomeno nell’IT
- Economia2 settimane fa
Internet via satellite: progetto europeo IRIS² in grande difficoltà
- Editoriali1 settimana fa
Anche su Giovanna Pedretti avevamo ragione
- L'Altra Bolla1 settimana fa
Jack Dorsey getta la spugna e lascia Bluesky
- Inchieste1 settimana fa
Perchè il motore di ricerca OpenAI fa paura ai giornalisti?
- Smartphone1 settimana fa
Richiesta di Class Action contro Samsung per il Galaxy S24 Ultra
- L'Altra Bolla7 giorni fa
Meta arriva l’intelligenza artificiale per la Pubblicità