Il Cybersecurity Annual Report 2024 di Yoroi registra una continua crescita di attacchi “0-days” che sfruttano vulnerabilità del software, che non danno tempo certo per risolvere il problema

Tinexta Cyber_formati file più sfruttati per gli attacchi informatici

Secondo il Cybersecurity Annual Report 2024 appare evidente la crescita di di attacchi “0-days” che sfruttano vulnerabilità o errori di progettazione del software, che non lasciano tempo per risolvere il problema causato. Inoltre la ricerca ha mostrato che anche la PEC è sotto attacco e il conflitto russo-ucraino ha riacceso l’attivismo informatico degli hacker.

La maggioranza degli attacchi informatici andati a buon fine nel 2023 è riconducibile ad attacchi 0-days

Questo tipo di attacchi sfruttano una fragilità tale in un software, per cui non esiste ancora una difesa nota e un tempo certo per la risoluzione del problema. A rilevare l’incremento di questo fenomeno preoccupante è, come detto, il “Cybersecurity Annual Report 2024” di Yoroi (Gruppo Tinexta), unico membro italiano della Cyber Threat Alliance (CTA), organizzazione internazionale di cyber security.

Fabrizio Vacca nuovo Chief Operating Officer di Tinexta Cyber“Questo dato – commenta Fabrizio Vacca, Chief Operating Officer di Tinexta Cyber – suggerisce che i criminali informatici puntano sull’efficacia dell’elemento sorpresa e sull’uso di nuovi strumenti per superare le difese e portare a termine con successo le loro operazioni dannose. Il fenomeno preoccupante e in aumento degli attacchi “0-days” richiede un’attenzione e un impegno continuo nell’adozione di strategie di difesa all’avanguardia e tempestive. Nel 2024 ci aspettiamo un aumento degli attacchi informatici mirati a software, hardware e servizi utilizzati dalle aziende per proteggersi. Gli attacchi arriveranno anche dagli hacker meno esperti con la crescita del Ransomware-as-a-service (RaaS), un modello di business con cui le bande esperte vendono il proprio codice ransomware ad altri hacker che lo utilizzano, alimentando sempre di più il mercato del crimine informatico. Di conseguenza le aziende aumenteranno gli investimenti in tecnologie e soluzioni per proteggersi da tali attacchi 0-days, in accordo con la direttiva europea NIS2, volta a rafforzare il livello generale di cybersicurezza nell’UE. L’Intelligenza Artificiale, poi – conclude Fabrizio Vacca – giocherà un ruolo fondamentale per automatizzare la risposta agli incidenti informatici e per migliorare la capacità di identificare e prevenire le minacce. Il nostro motto “Defence belongs to humans” colloca sempre la difesa informatica al centro delle responsabilità umane, utilizzando anche l’AI come arma di difesa per tutelare le nostre istituzioni, imprese e i cittadini”.

Le tattiche malevole, comprese attacchi 0-days

  • Il 21% dei malware individuati presenta un intervallo di rilevamento tra zero e quindici giorni, sottolineando l’importanza cruciale di adottare approcci di difesa anticipatoria.
  • Le principali minacce alla sicurezza informatica sono gli attacchi di tipo Infostealer (26%) che operano come “ladri digitali” rubando informazioni come nome utente, password e altri dati personali;
  • seguiti dai Trojan (20%) virus nascosti che, una volta installati su un computer, permettono agli hacker di prendere il controllo del sistema e di accedere ai dati dell’utente senza che questi se ne accorga.
  • Il mezzo di diffusione dei malware preferito dai cyber criminali è quello delle e-mail, e i formati dei file allegati giocano un ruolo cruciale nel raggiungere le vittime.
  • Il Rapporto di Yoroi rivela che il formato più utilizzato è il PDF, costituendo il 23% degli allegati infettati. Gli aggressori lo sfruttano per indurre gli utenti ad aprire il malware attraverso link presenti nei documenti PDF, richiedendo una loro partecipazione attiva.
  • Seguono i file compressi, soprattutto ZIP (22%), che essendo cifrati con password vengono riconosciuti come sicuri ed eludono i controlli di sicurezza.
  • Gli oggetti dell’e-mail infette o ingannevoli più comuni includono i termini “rimessa c/assegni e fatture” (21%), “ricevute e solleciti di pagamento” (14%), e “ordini e transazioni” (5%). Tutte le comunicazioni hanno un carattere economico e di urgenza finalizzato a ingannare gli utenti e diffondere malware.

Anche le PEC sono sotto attacco

Yoroi ha rilevato un aumento di attacchi informatici tramite Posta Elettronica Certificata (PEC), un canale di comunicazione vitale per enti pubblici, aziende e cittadini, che garantisce una validità legale equiparabile a quella di una raccomandata con ricevuta di ritorno. Nonostante i suoi protocolli di sicurezza, la PEC è vulnerabile agli attacchi informatici. Dal monitoraggio di Yoroi su oltre 50 milioni di e-mail PEC nel 2023 è stato rilevato che gli attaccanti, attraverso il phishing, cercano di ottenere informazioni sensibili fingendosi entità affidabili: questi attacchi utilizzano e-mail PEC ingannevoli e pagine web graficamente simili a quelle legittime, rappresentando una minaccia significativa per la sicurezza informatica degli utenti che sono così portati a rivelare dati critici o a interagire con link dannosi.

La guerra è anche cyber

L’hacktivismo, cioè l’attivismo informatico degli hacker, con il Covid è emerso come una forza dinamica e globale, alimenatata dall’impiego di strumenti e tecniche per promuovere cause sociali o politiche, sia a sostegno che in opposizione di autorità e istituzioni. Yoroi sta monitorando il fenomeno da 4 anni rilevando che il conflitto Russo-Ucraino ha dato un’accelerazione, mettendo in luce la centralità delle telecomunicazioni e il potenziale impatto delle azioni hacktiviste sulla sicurezza informatica e geopolitica globale. Yoroi ha rilevato i gruppi di hacktivisti nati per sostenere attivamente le politiche della Russia e dei suoi alleati: ad esempio, Killnet, Noname057(16), From Russia With Love, Anonymous Sudan e Turk Hack Team.

Le “Five Families”

Un altro fenomeno di interesse globale è la formazione delle “Five Families”, un’inedita alleanza di gruppi anarchici nel panorama hacker contemporaneo che comprende evidentemente anche il tipo di attacchi citati 0-days. Questo nuovo raggruppamento, composto da BlackForums, Threatsec, GhostSec, Stormous e Sieged, si propone di promuovere l’unità e la collaborazione all’interno della comunità underground di Internet. La loro missione è quella di facilitare la crescita e lo sviluppo delle operazioni hacker, ponendo particolare enfasi sulla condivisione di conoscenze e risorse.