Technoretail - Report Cisco Talos: in aumento gli attacchi ransomware a fine 2023
In cima alla lista dei settori più colpiti dai cyberattacchi c’è quello manifatturiero
Information
News

Report Cisco Talos: in aumento gli attacchi ransomware a fine 2023

Information
- Cisco Talos attacchi ransomware - Cisco Talos report cybersecurity - Cisco Talos settore manifatturiero

Secondo i risultati del nuovo report trimestrale di Cisco Talos, la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity, negli ultimi tre mesi del 2023 le principali minacce informatiche rilevate sono state gli attacchi di tipo ransomware e pre-ransomware, ossia quella categoria di malware attraverso cui i criminali si impossessano di un dispositivo chiedendo un riscatto per restituire l’accesso al legittimo proprietario.

In cima alla lista dei settori più colpiti c’è quello manifatturiero, che non può permettersi tempi d’inattività sia per il ruolo cruciale che ricopre nella produzione di beni fondamentali sia per l’effetto a cascata che un’interruzione della produzione stessa produrrebbe su altri settori. Ecco perché gli attacchi alla supply chain restano una delle tendenze più forti nel crimine informatico. Nel mirino anche gli istituti scolastici, molto vulnerabili a causa dell’esiguità dei budget destinati alla cybersecurity, e preda dei criminali per via dei dati personali degli studenti che una volta esfiltrati vengono poi venduti sul dark web e utilizzati per nuovi attacchi. Altro settore molto colpito è quello della sanità, sia pubblica sia privata.

Nell’ultimo trimestre del 2023 Cisco Talos ha fatto fronte per la prima volta a Play, un ransomware che ha preso di mira più di 300 organizzazioni in tutto il mondo. I criminali utilizzano file con estensione “.PLAY” per compromettere i sistemi e le reti delle vittime. BlackSuit è invece un metodo di attacco che sfrutta le credenziali Vpn per ottenere accesso a un account privo di autenticazione multifattore (Mfa). Cactus sfrutta invece le credenziali di account compromessi, opera come ransomware-as-a-service (RaaS) e, una volta ottenuto l’accesso ai sistemi informatici delle vittime, utilizza script per disabilitare gli strumenti di sicurezza e distribuire il ransomware. NoEscape è infine un ransomware-as-a-service (RaaS) che utilizza principalmente attacchi denial-of-service (DDoS) per costringere le vittime a pagare un riscatto. Rispetto agli altri tipi di ransomware, opera secondo un modello di condivisione dei profitti in cui i proventi del riscatto vengono divisi tra gli sviluppatori del ransomware e gli affiliati che pagano per utilizzarlo.