Attacchi contro i dispositivi di rete periferici, alle piccole medie imprese: nel 70% dei casi è colpa del ransomware, ma attenzione anche alle VPN

Sophos report

E’ stato recentemente pubblicato da Sophos il proprio Annual Threat Report 2025, che fa luce sulle principali minacce alla sicurezza che le piccole e medie imprese hanno dovuto affrontare nel 2024. Secondo il rapporto, il modo più frequente in cui gli autori dei cyber attacchi si sono infiltrati nelle reti è stato attraverso i dispositivi di network edge come firewall, router e VPN, che hanno rappresentato la violazione principale in quasi il 30% dei casi. Si tratta di quello che può essere definito il fenomeno dei “detriti digitali”.

“Negli ultimi anni i cybercriminali hanno preso di mira in modo aggressivo i dispositivi edge”, ha dichiarato Sean Gallagher, Principal Threat Researcher di Sophos. “Ad aggravare il problema c’è il numero crescente di dispositivi a fine vita (EOL) che si trovano in circolazione che Sophos definisce ‘detriti digitali’; poiché questi dispositivi sono connessi a Internet e spesso non rientrano nell’elenco delle priorità di patch, rappresentando dunque un metodo molto efficace per infiltrarsi nelle reti”.

Il report Sophos ha rilevato che le VPN sono state il punto di compromissione più frequente, rappresentando oltre il 25% di tutti gli attacchi e il 25% degli eventi di ransomware e di esfiltrazione dei dati. “I cybercriminali non sono più costretti a impiegare un malware personalizzato”, ha spiegato Gallagher. “Possono invece sfruttare i dispositivi delle aziende, aumentando la loro agilità e nascondendosi nei luoghi che vengono controllati più raramente dai responsabili della sicurezza IT”.

 

Dati chiave emersi del report di Sophos

  • Il ransomware è ancora la minaccia più importante: il ransomware ha rappresentato oltre il 90% dei casi che hanno coinvolto aziende di medie dimensioni e il 70% dei casi che hanno coinvolto piccole imprese.
  • L’autenticazione a doppio fattore non è più sufficiente: i cybercriminali stanno aggirando l’autenticazione a più fattori attraverso l’acquisizione di token di autenticazione da parte di adversary-in-the-middle, utilizzando piattaforme di phishing per simulare il processo di autenticazione e rubare le credenziali.
  • Gli autori di cyberattacchi privilegiano gli strumenti commerciali più diffusi per l’accesso remoto, al centro del 34% dei casi di risposta agli incidenti e di rilevamento e risposta gestiti.
  • I cybercriminali stanno migliorando le loro tattiche di social engineering: gli autori degli attacchi si avvalgono di quishing e di messaggi telefonici (vishing) per compromettere le aziende, oltre all’invio massivo di email, fino a migliaia di e-mail spam in una o due ore.