Cosa è importante sapere:Le vulnerabilità scoperte vengono sfruttate dai cybercriminali in soli 4,76 giorni. Questo è un enorme problema per le aziende industriali e OT. La velocità di reazione è fondamentale: le organizzazioni devono migliorare la loro gestione delle patch per ridurre il rischio di attacchi ransomware sempre più mirati e sfruttati.
Cybercriminali sfruttano nuove vulnerabilità più velocemente: un aumento del 43% in soli sei mesi
Dove, come e perché sta accadendo
Nel secondo semestre del 2023, il Global Threat Landscape Report dei FortiGuard Labs ha rivelato una notizia preoccupante: i cybercriminali stanno sfruttando le nuove vulnerabilità a una velocità mai vista prima. Ma cosa significa questo per le aziende? Significa che i tempi di reazione devono accorciarsi e che la sicurezza informatica non può più essere trascurata.
Gli attacchi sono iniziati in media 4,76 giorni dopo la divulgazione di nuovi exploit, evidenziando la rapidità con cui i criminali informatici capitalizzano ogni occasione.
Chi è coinvolto e cosa possono fare le aziende
Quale impatto ha per le aziende? Con oltre 26.000 vulnerabilità scoperte solo nel 2023, i fornitori e le organizzazioni devono lavorare insieme per mantenere un ambiente sicuro. I fornitori di software devono implementare una trasparenza radicale nella divulgazione delle vulnerabilità, e le aziende devono essere pronte ad applicare patch in modo tempestivo.
Tabella riassuntiva delle minacce informatiche 2023
Periodo analizzato | Velocità sfruttamento vulnerabilità (in giorni) | Incremento velocità (%) | Settore più colpito (ransomware) | Percentuale attacchi ransomware (%) | Durata media botnet (in giorni) | Gruppi APT attivi (numero) |
---|---|---|---|---|---|---|
Luglio-Dicembre 2023 | 4.76 | 43 | Industriale e OT | 44 | 85 | 38 |
Gennaio-Giugno 2023 | 8.34 | 0 | Industriale e OT | 60 | 90 | 30 |
Le minacce principali: attacchi ransomware e wiper
Chi sono i bersagli principali? Secondo il rapporto, i settori industriali e le operazioni tecnologiche (OT) sono tra i più colpiti, con il 44% di attacchi ransomware rivolti a queste industrie.
L’attività dei wiper – malware che distruggono i dati – è in aumento, rendendo chiaro che la protezione delle infrastrutture critiche deve essere una priorità assoluta per ogni azienda.
Quando è il momento di intervenire?
Con gli attacchi in aumento e vulnerabilità non patchate che durano anche fino a 15 anni, è chiaro che l’urgenza è ora. Cosa possono fare le aziende per difendersi? La prima linea di difesa è una corretta gestione delle patch. Le aziende devono stabilire un piano regolare di aggiornamenti di sicurezza e far sì che la cyber hygiene diventi parte integrante della loro strategia quotidiana.
Il problema delle vulnerabilità N-Day
Non sono solo le vulnerabilità nuove a essere sfruttate rapidamente. Il 41% delle organizzazioni ha subito attacchi da vulnerabilità scoperte meno di un mese prima. Tuttavia, ci sono vulnerabilità che restano senza patch per più di cinque anni, con alcune vecchie di oltre 15 anni ancora utilizzate dai cybercriminali. Perché accade questo? Spesso le aziende ritardano l’implementazione delle patch, lasciando aperte porte pericolose.
Come cambiano le tattiche dei cybercriminali
La tattica dei cybercriminali sta cambiando. Se prima si adottava un approccio di massa chiamato “spray and pray”, oggi gli attacchi sono più mirati e sofisticati. I settori più colpiti includono l’energia, la sanità, la produzione, i trasporti e l’automotive.
I gruppi APT: chi sono e come operano?
Nella seconda metà del 2023, 38 dei 143 gruppi APT (Advanced Persistent Threat) monitorati dal MITRE sono stati attivi. Tra questi, gruppi noti come Lazarus, Kimusky, APT28 e APT29 hanno condotto campagne mirate e relativamente brevi, rendendo ancora più difficile per le aziende difendersi.
I gruppi APT lavorano in modo furtivo, utilizzando strumenti altamente specializzati e focalizzandosi su bersagli di alto valore. Cosa devono fare le aziende? Devono migliorare le loro capacità di rilevamento e risposta, soprattutto quando si tratta di attacchi a lungo termine che possono passare inosservati.
La nota tecnica
La velocità di sfruttamento delle vulnerabilità appena divulgate ha subito un aumento del 43% nel secondo semestre del 2023, evidenziando la crescente capacità dei cybercriminali di capitalizzare exploit noti. Le aziende devono prestare particolare attenzione alla gestione delle patch, specialmente nei settori più colpiti come quello industriale e OT, che ha subito il 44% di tutti gli attacchi ransomware. Le botnet, sebbene abbiano mostrato una leggera riduzione in termini di durata media, rimangono ancora una minaccia attiva, con una media di 85 giorni prima di essere interrotte. La capacità dei gruppi APT di condurre attacchi mirati e sofisticati richiede una continua sorveglianza e implementazione di contromisure avanzate.
Qual è il ruolo delle botnet e come contrastarle?
Le botnet continuano a essere una minaccia significativa. Queste reti di computer infetti impiegano, in media, 85 giorni per interrompere le comunicazioni con i loro server di comando e controllo dopo il rilevamento. Botnet come Gh0st, Mirai e ZeroAccess restano attive da anni, ma di recente sono emerse nuove minacce come AndroxGh0st, Prometei e DarkGate.
Quale impatto ha tutto questo? Le aziende rischiano di diventare parte di un’enorme rete di attacco, se non affrontano rapidamente la rimozione delle botnet dai loro sistemi. È essenziale un monitoraggio costante del traffico di rete per identificare e bloccare attività sospette.
Dove i cybercriminali condividono le informazioni: il dark web
Le conversazioni tra cybercriminali continuano a prosperare sui forum del dark web, canali Telegram e marketplace nascosti. Si stima che più di 3.000 violazioni di dati siano state condivise su questi forum, e 850.000 carte di pagamento sono state messe in vendita. Le vulnerabilità discusse sui canali Telegram e nel dark web dimostrano quanto sia dinamico e veloce questo mondo sotterraneo.

Grafico relativo alle statistiche di minacce informatiche 2023
Perché le aziende devono fare di più per proteggersi?
Di fronte a questo panorama di minacce, è chiaro che non è sufficiente adottare soluzioni di sicurezza passive. Ogni azienda deve migliorare la propria postura difensiva attraverso:
- Un aggiornamento costante dei sistemi e delle applicazioni.
- Una collaborazione trasversale con partner esterni per scambiarsi informazioni di sicurezza.
- L’implementazione di tecniche di protezione proattiva come l’intelligence sulle minacce e la sorveglianza continua delle risorse critiche.
Cosa possiamo imparare?
Dove stiamo andando? Il 2024 sarà un anno decisivo per la sicurezza informatica. Le aziende devono imparare da quanto accaduto nel 2023 e adottare misure più efficaci per prevenire attacchi devastanti. La velocità con cui i criminali sfruttano le nuove vulnerabilità è solo un segnale del fatto che le difese tradizionali non bastano più.
Chi rimane indietro, rischia grosso. Cosa possiamo fare subito? Migliorare la gestione delle vulnerabilità, adottare un approccio di sicurezza proattivo e favorire la collaborazione tra tutti gli attori del settore.